martes, 16 de septiembre de 2008

Debugging de conexiones en linux

Tengo un servidor mysql que se está colgando, muchos querys estan en sleep, asi que me tomé el trabajo de revisar como podria depurar este caso.
1. ver que procesos tienen puertos abiertos hacia mysql, para determinar el proceso culpable.
netstat -ntp | grep :3306

2. strace -p {proceso} (si no esta instalado: yum install strace )
strace permite ver que llamadas al sistema se estan haciendo, esto es sockets, interrupciones, etc.

3. se puede hace debug del proceso que cuelga la maquina con gdb -p [proceso], este es un debugger de linux.

lunes, 28 de julio de 2008

Hoy Vi que la revista Sistemas publicò un artículo de mi autoría.
Aqui dejo el enlace a la fuente orginal.

Los artículos son los siguientes
Entendiendo la inseguridad de la información
Jeimy J. Cano
Leyes y contratos:
¿son útiles frente a la inseguridad informática?
Rafael Gamboa
Responsabilidad legal del gerente de seguridad de la información
Sara Gallardo
La seguridad en el Banco Central de México –Banxico-
Sara Gallardo a Jesús Vázquez
Seguridad informática en Colombia, tendencias 2008
Jeimy J. Cano
Responsable de la inseguridad de la información
Andres Ricardo Almanza Junco
Seguridad Informática de las Empresas Modernas
Enrique Daltabuit
La Seguridad de unos puede ser la inseguridad de otros
Angel Garcia Baños
Los Controles
Alejandro Corletti Estrada
La Seguridad Informática en la pequeña y mediana empresa
Edwin Antonio Ochoa
II Encuesta Nacional sobre seguridad Informática en Mexico 2008
Gabriela Maria Saucedo Meza
Analisis y Control de Riesgos de Seguridad Informática: Control Adaptiva
Juan Manuel Garcia, Carol Martinez
Gestionar la Inseguridad para mejorar la seguridad de la información: Un marco para la medición de la Inseguridad
Richard D. Garcia Rondon


Estuve revisando y hace mas de 10 años que stoy registrado como usuario de linux


Comencé a programar cuando tenía 11 años, esto fué en 1991, asi que llevaría 17 años de experiencia como programador, aunque cueto solo 7, desde que comencé a trabajar "oficialmente".

jueves, 17 de julio de 2008

Fechas en Php 5

Bueno aqui van unas interesantes de fechas en php
Crear una fecha como objeto, y adicionar o modifcar por deltas

$date = new DateTime('today');
echo $date->format(DATE_RFC3339) . "\n";
> 2008-02-22T00:00:00+00:00

Aumentarle $n dias
foreach (range(1,10) as $n) {
$date->modify("+1 days");
echo $date->format("Y-m-d") . "\n";
}

Quitarle un mes
$date->modify("-1 month");
echo $date->format("Y-m-d") . "\n";
2008-01-22

miércoles, 28 de mayo de 2008

Patrones de Diseño

Aqui dejo un pequeño ejemplo acerca de los patrones de diseño, en este caso Facade:
Facade permite un punto de acceso común, o una interface a elementos mas complejos. Es como el WDSL de los métodos.

Aqui: Facede.inc
class ServicesFacade{

function createField( &$pField ){
require_once INST_PATH . "fieldServices.inc";
$service = new FieldServices();
return $service -> createField( $pField );
}
...otros mas aca
}
Aqui la funcion: en fieldServices.inc :
class FieldServices extends Service{
function FieldServices(){
$this -> service();
}

function createField( $pField ){

return $pField ;
}
}
La clase service:
class Service{

function Service(){

}
}
Y asi se invoca:
$service = new servicesFacade();
$service->createField( "campo" );

viernes, 16 de mayo de 2008

La seguridad informática en la pequeña y mediana empresa.

La seguridad informática en la pequeña y mediana empresa.
Edwin Antonio Ochoa C.

Existen en Colombia más de 169.000 conexiones de banda ancha en el sector de las pymes según IDC, muchas de estas conexiones son basadas en ADSL o Cable. Esto quiere decir que muchas de las redes de nuestro país se conectan a internet por estos accesos, algunas veces configurados por el coordinador de sistemas que tiene cien labores más y otras veces configurados por los técnicos instaladores de las empresas de telecomunicaciones en cuestión de minutos.
Es necesario ser conscientes de la necesidad de fortalecer mínimamente la seguridad los sistemas actuales de las pymes, aquí presento una serie de consejos rápidos que deberían ser aplicados como un mínimo con respecto a la seguridad informática en las pequeñas y medianas empresas.

• Conozca su infraestructura.
Es necesario comprender cómo es la interconexión de dispositivos, qué, quién, y como están conectados los elementos de la red, haga un mapa de la topología ojalá con direcciones IP y guárdelo en un lugar seguro. Revise el estado del cableado y la ubicación de los elementos de red. Defina un plan básico de seguridad informática, comuníquelo y aplíquelo en su empresa.

• Claves por defecto en routers y firewalls.
Se deben establecer claves seguras en los equipos de red como routers, firewalls, ATAs. Si su proveedor no le dio la clave, pídala, cámbiela y manéjela usted.

• Configuración de Routers o Bridges.
Algunos dispositivos de red pueden ser configurados como Bridges o como Routers, elija la opción de Router y habilite NAT, además de poder compartir su conexión a internet de forma más sencilla, guardará sus nodos de red de algunos ataques externos. Verifique que no haya conexiones de forward, o PCs internos con servicios que pasen el firewall si realmente no lo desea.

• Configure correctamente la conexión Wireless de su router y sus portátiles.
Utilice SSIDs no muy obvios, nunca deshabilite la seguridad, nunca use WEP, use WPA y autenticación por MAC, No use WEP, si no va a usar Wireless, deshabilite esta opción en su router y sus portátiles.


• De ser posible Instale un Firewall.
Personalmente recomiendo instalar PCs basados en Linux, además de servir de elemento de seguridad (iptables), puede hacer funciones de Cache y control de acceso (squid), Servidor Web (apache) entre otros. El firewall puede ser configurado por un experto en pocas horas. También puede instalar firewalls por hardware.

• Realice copias de seguridad.
Muchas empresas no tienen una política acerca de las copias de seguridad, y en algunos casos nunca se hacen, son muchas las excusas. Puede instalar un disco duro externo para copiar sus archivos, configuraciones y correos, no olvide programar una tarea para copiar toda la información regularmente. Pero recuerde siempre tener copia actualizada de sus archivos importantes en un lugar seguro fuera de la oficina.

• Asigne permisos de acceso a la información.
Muchos robos de información se presentan al interior de la empresa, preste atención a dónde esta su información y quien tiene acceso a esta, organícela, asigne permisos de acceso a quien lo requiera y guarde una bitácora de acceso. Use claves fuertes.

• Use antivirus y actualícelos.
El uso de antivirus y anti-espías es fundamental, instálelo en todos los PCs y servidores, manténgalo actualizado, use herramientas que le ayuden a controlar el SPAM.
Mantener actualizados los sistemas operativos además de instalar los parches, esto mejora la seguridad y ayuda a controlar virus y espías.

• Use UPS.
Esto evitará la pérdida de datos asegúrese que los elementos de red como switches, routers, ATAs, asi como los servidores estén instalados en el cableado de la UPS.


Tenga en cuenta que estas recomendaciones solo son un mínimo con respecto a la seguridad informática, muchos hackers, crackers y empleados deshonestos están al acecho todos los días, además de los desastres. Proteja su información y su organización.

domingo, 13 de abril de 2008

Arquitectos de IT

Estuve revisando un poco youtube y me encotre con cosas interesantes relacionadas con la arquitectura de IT.

Por que se necesitan los aqruitectos de IT? (Enterprise, Solution, Infraestructure)
http://www.youtube.com/watch?v=Df4RnVl03Es

martes, 25 de marzo de 2008

El cerdo y la gallina - Compromisos empresariales

Una pequeña reflexion acerca de los roles y las responsabilidades.

Tomado de "Why CEO are chickens?"
A chicken and a pig are together when the chicken says, “Let’s start a restaurant!” The pig thinks it over and says “What would we call this restaurant?” The chicken says “Ham n’ Eggs!” The pig says, “No thanks. I’d be committed, but you’d only be involved!”

Una gallina y un cerdo estaban juntos cuando la gallina dijo "Montemos un restaurante!!" El cerdo penso y le pregunto... "Como se llamaria el restaurante?" la gallina dijo "Jamon y huevos", el cerdo dijo "No gracias, yo estaria comprometido pero tu solo estarias involucrado".

Datos personales

Mi foto
Ser pensante (mi pasatiempo favorito) capaz de producir ideas (unas veces mas que otras) que se ubican (gracias a blogspot) por medios tecnologicos (los cuales son mi fuerte), los cuales pueden ser leidos (ud lo esta haciendo) por personas de todo el mundo (pequeño mundo este...).