miércoles, 28 de abril de 2021

Instalando Lineage OS (Android x86) en Virtual Box.

Hola querídisimos internautas… En esta ocasión os traigo un nuevo tutorial que creo que os puede resultar muy útil, pues vamos a ver la instalación del SO Lineage que nos permitirá disfrutar la experiencia Android en nuestro PC. Esta vez el contenido principal del post estará en formato vídeo aunque intentaré complementarlo lo mejor posible.

 

Lineage OS


LineageOS es un sistema operativo para teléfonos inteligentes, tabletas y decodificadores, basado en Android con software principalmente gratuito y de código abierto. Es el sucesor de la ROM personalizada CyanogenMod, de la cual se bifurcó en diciembre de 2016 cuando Cyanogen Inc. anunció que interrumpía el desarrollo y cerró la infraestructura detrás del proyecto.

 


LineageOS se lanzó oficialmente el 24 de diciembre de 2016, con el código fuente disponible tanto en GitHub como en GitLab. Como ocurre con todas las versiones de Android, las versiones del sistema operativo son específicas de un solo modelo. Desde su lanzamiento, las compilaciones de desarrollo de LineageOS están disponibles para 109 modelos de teléfono con más de 2.8 millones de instalaciones activas, habiendo duplicado su base de usuarios en los meses de febrero a marzo de 2017. Podéis comprobar si vuestro terminal es compatible visitando la lista de dispositivos en su web


¿Por qué instarlo en VirtualBox? Porque puede ser un buen banco de pruebas para probar apps dudosas o incluso nos podría servir para usar apps de mensajería con cierto nivel de privacidad pues la estamos ejecutando en un entorno controlado. No se esa la parte mejor la ponen ustedes.


Sin más preámbulos os dejo con el vídeo aunque os recomiendo no perderos el final del post donde os dejo un buen truco para VirtualBox que mejorará la fluidez de Lineage OS.

 



Si habéis seguido el vídeo ahora deberíais estar probando Android en vuestro PC, y también habréis podido comprobar que va bastante lento, pero tranquilos que está todo inventado; podemos aumentar un poco mas la capacidad de la Vram con este simple truco. 


Podemos hacerlo con el comando vboxmanage en la terminal de Gnu/Linux:



$ vboxmanage list vms

## Para listar las máquinas virtuales


## Para ver la VRAM asignada a una VM:


$ vboxmanage showvminfo maquina-virtual | grep -i vram


VRAM size: 128MB


## Asignamos 256 MB:


$ vboxmanage modifyvm maquina-virtual --vram 256


## Comprobamos:


$ vboxmanage showvminfo maquina-virtual | grep -i vram
 

VRAM size: 256M



Vista de la terminal

 

 Tras ejecutar los comandos podremos comprobar   que la memoria de vídeo ha aumentado de forma gráfica en VirtualBox.

 

 



Y bueno con esto termino el post, si tenéis alguna cuestión no dudéis dejarme algún comentario.. Hasta la próxima.

lunes, 26 de abril de 2021

Visitamos la plataforma Incibe y probamos la app Conan Mobile.

Últimamente cada vez hay mas noticias sobre ataques informáticos y ciberdelitos, y con la absoluta popularización de los dispositivos smartphones o teléfonos inteligentes; estas noticias son mas relevantes entre la población general que, a su vez son mas vulnerables a sufrir dichos ataques de forma directa o indirecta; y desde luego la sensación es que que los ataques son mas masivos y mas peligrosos ahora que hace 10 años por ejemplo, sobre todo desde la aparición de los ataques ransomware en los que ciberdelincuentes “secuestran” datos de vital importancia de particulares y empresas, cifrandolos con una contraseña muy compleja y pidiendo un rescate a cambio.

 


 

Iba a escribir una entrada sobre este tema, pero la verdad es que tratar este tema me requeriría varios post y aun así solo rascaría la superficie un poco; así que he preferido hacer una entrada con un recurso online que tenemos todos disponible al ser público y que es posible que muchos desconozcan y donde podréis obtener toda la información sobre este fenómeno o si han sufrido algún caso, sitios donde reportarlo.


Plataforma del Incibe. Incibe.es 


La plataforma del Instituto Nacional de Ciberseguridad, INCIBE contiene una gran cantidad de recursos e información muy completa sobre la seguridad informática para pymes e internautas de cualquier nivel. La lista de apartados de verdad sería interminable así que solo voy a detallar lo que he visto mas interesante quedando a vuestra disposición la web del Incibe, una visita totalmente recomendable tanto si somos particulares o empresas y necesitamos información sobre este asunto.





Me parecieron muy relevantes el Centro de información para pequeñas y medianas empresas – PYMES.  y el feed de Avisos de seguridad sobre vulnerabilidades, malware o novedades sobre ataques informáticos.





La web de Incibe es un portal desde donde podemos acceder a otras webs como INCIBE-CERT que es el centro de respuesta a incidentes de seguridad de referencia para los ciudadanos y entidades de derecho privado en España operado por el Instituto Nacional de Ciberseguridad (INCIBE), dependiente del Ministerio de Asuntos Económicos y Transformación Digital, a través de la Secretaría de Estado de Digitalización e Inteligencia Artificial. Aquí tenemos disponible entre otros:

  • Estudios sobre las amenazas mas frecuentes actualmente para la seguridad
  • Información en castellano sobre las últimas vulnerabilidades conocidas.
  • Servicio de respuesta a incidentes. El equipo técnico especializado de respuesta a incidentes del INCIBE-CERT ofrece soporte técnico ante incidentes de ciberseguridad. Para proteger la confidencialidad de los datos que se suministren, el INCIBE-CERT dispone de claves públicas PGP que permiten su cifrado. Asimismo, en el caso de que el incidente implique un delito, el INCIBE-CERT facilita la llegada y coordinación con las Fuerzas y Cuerpos de Seguridad del Estado en caso de que el afectado desee interponer una denuncia.

telefono 017
Número de atención telefónica
 

IS4K (Internet segurafor kids)  es otra de las webs que podemos visitar. En esta web tenemos una colección de recursos pedagógicos con algunos juegos y tutoriales para iniciar en la web a los mas pequeños de la casa. También tenemos recursos para el control parental de las conexiones en el hogar. Ya hice un post sobre este tema si estáis interesados.


OSI – Oficina de Seguridad del Internauta.

En este portal encontrarás información general sobre la seguridad en Internet y herramientas que te ayudarán a navegar más seguro. Además, a través de su canal de avisos podrás estar actualizado de las últimas alertas de seguridad.

 

  • Recursos de seguridad enfocados a la familia, Campañas, formación y recursos educativos; muy interesante las guías para compras online.
  • Servicio AntiBotnet, que pone a tu disposición mecanismos para poder identificar si desde tu conexión a Internet (siempre que lo utilices dentro de España) se ha detectado algún incidente de seguridad relacionado con botnets u otras amenazas, ofreciéndote información y enlaces a herramientas que te pueden ayudar en la desinfección de tus dispositivos.  Este servicio se ofrece mediante los operadores de servicios de Internet colaboradores Si has recibido un mensaje de tu operador, consulta el código que te ha proporcionado y obtendrás la información directamente; también se ofrece mediante el uso de sus herramientas online

 


 

 


Desde aquí podemos descargar la app para Android CONAN mobile que es una aplicación gratuita que te ayuda a proteger tu dispositivo móvil Android y está integrada dentro del Servicio AntoBotnet. La aplicación ha sido desarrollada por el equipo de expertos en ciberseguridad de INCIBE.


CONAN MOBILE

Conan Mobile la tenemos disponible en la Play Store de Android y es una aplicación ligerísima tanto en tamaño como en gasto de recursos del terminal. El uso es muy simple y tiene una función informativa y no es un antivirus o un antimalware.

 

 

 

Conan Mobile tiene dos funciones principales:




  • Servicio proactivo, que nos muestra información sobre eventos del dispositivo referentes a la seguridad: conexión a redes wi-fi inseguras, instalación de aplicaciones maliciosas y modificación del fichero host.
  • Análisis del dispositivo, analiza nuestro smartphone y nos ofrece información completa sobre el uso de permisos por las aplicación y sobre la detección de posibles aplicaciones maliciosas.

 

 

Podéis ver mas detalles en las imágenes de debajo: (este pase de diapositivas fue hecho en slides.com, ya os hablé en un anterior post)

Como ya comenté antes Conan Mobile no es un antivirus ni un antimalware, básicamente es un monitor de seguridad del dispositivo smartphone que nos avisa si detecta cualquier problema aunque luego nos toca a nosotros arreglar el desaguisado. Lo mas práctico de esta app es que esta dentro del sistema Antibotnet del Incibe con lo que si tenemos otros equipos dentro de este sistema igualmente seremos reportados.

 

Conclusiones.

En el portal del Incibe hay un montón de información útil y nos ofrece muchos enlaces a recursos de máximo interés. La organización de los recursos es un poco caótica y que la información esta a veces duplicada e incluso triplicada y hay que tener mucha paciencia con eso; pero detalles aparte este es un sitio web al que tener siempre entre nuestros Marcadores o Favoritos.

Y bueno, con esto termino este post, no sin antes recomendaros el portal del Incibe pues si lo que yo os he mostrado no os ha interesado, seguro que encontráis algo de vuestro interés.  

 











sábado, 10 de abril de 2021

Instalando OpenMediaVault en Virtualbox

 

Bueno gente, en esta entrada os voy a mostrar como instalar OpenmediaVault en una máquina virtual Virtualbox de Oracle. Pero primero un poco de introducción.


OpenmediaVault


OMV es la solución de almacenamiento en red (NAS) de próxima generación basada en Debian Linux. Contiene servicios como SSH, (S) FTP, SMB / CIFS, servidor de medios DAAP, RSync, cliente BitTorrent y muchos más. Gracias al diseño modular del framework, se puede mejorar mediante plugins.


Openmediavault está diseñado principalmente para usarse en oficinas pequeñas u oficinas en el hogar, pero no se limita a esos escenarios. Es una solución lista para usar, simple y fácil de usar que permitirá a todos instalar y administrar un almacenamiento en red o nube personal sin necesitar grandes conocimientos. El proceso de instalación es muy fácil así como la configuración posterior.


OpenMediaVault es la solución perfecta para instalar en una Raspberry y tener una nube personal en nuestro domicilio u oficina, pero poder tenerla en una máquina virtual puede ser interesante también en el caso de que no tengamos una y solo tengamos una computadora disponible. Para su uso y configuración lo hacemos desde una interfaz web que lo hace muy amigable para el usuario.


Y bueno, sin más preámbulos vamos al lío:


Lo primero que tendríamos que hacer es descargar la iso de OMV desde su web y una vez hecho esto abrimos Virtualbox, una vez abierto ya sabéis; hacéis clic en “Nueva”





 

A continuación elegimos el tipo de máquina que queremos emular, para OMV elegiremos:


  • Linux

  • Debian(64-bit)


Para el disco elegimos uno de tamaño reservado dinámico y con 32 Gb. En la web oficial de OpenMedia Vault nos recomiendan usar el VHD (Virtual Hardware Disk), pero para el ejemplo yo usaré el VHD y el VDI indistintamente y no he tenido ningún problema. El uso de estos discos depende de si vais a usarlo con otras máquinas virtuales o solo con Virtualbox de Oracle.  Si alguien tiene algún problema que no dude en dejarlo en los comentarios. Haremos algunos discos mas para hacer una unidad RAID pero ya llegaremos.


Una vez creada a máquina pasamos a terminar su configuración haciendo clic en el botón “Configuración”..






  • Sistema: En Procesador vamos a asignarle procesadores, en mi caso le asignaré 2 pero podéis configurar esto en función de vuestro equipo.

  • Sistema: En Placa base le asignaremos Memoria RAM 2048, (lo mismo; si podéis asignarle mas; pues ya sabéis…)

 


 

 

 

  • Interfaz de red. Elegiremos adaptador puente, y debajo elegís vuestro interfaz en el despleglable. Algo así como “Realtek 8192...etc etc”; si no os apareciera, que no cunda el pánico, elegís wlo1 o en1 en el mismo desplegable. Podríamos usar el adaptador  NAT pero a mi me gusta usar el adaptador puente porque luego "trasteo" con los paquetes que se intercambian.
  • Almacenamiento: Aquí veremos el disco que hemos creado para la instalación y aparte vamos a crear tres discos mas para montar un RAID mas adelante. También aprovecharemos para cargar la ISO de openmediavault, (aunque mas adelante Virtualbox volverá a pedirnos que escojamos disco). Para crear los discos hacemos clic en “Controlador SATA” y aparecerá a la derecha dos iconos uno de ellos nos permite crear discos nuevos para usarlos posteriormente. Si no os aparece; debajo en esa misma columna tenemos un icono para añadir nuevos controladores donde “conectar” nuestros discos virtuales.  




Una vez terminado os debería quedar como en la imagen de abajo





De momento con estos ajustes ya sería suficiente, ahora vamos a arrancar nuestra máquina para eso vamos al botón “Iniciar”. Antes de arrancar nos volverá a pedir el disco (no debería hacerlo cuando ya asignamos una Iso anteriormente, si no recuerdo mal en las versiones mas antiguas de VB no pasaba esto pero en fin..) y ya veremos como arranca la mv y comienza la instalación de OMV.

La instalación es simple a mas no poder y os dejos los pasos aquí debajo, si habéis instalado algún GNU/Linux ya sabéis lo que tenéis que hacer; sólo indicaros que habrá un momento en que os pedirán una contraseña para la cuenta root; apuntaros o memorizad esta contraseña que es importante; pero mas adelante os lo explico mejor.







Y bueno una vez terminada la instalación apagamos la máquina virtual y vamos otra vez a “Configuración > Almacenamiento” y desde ahí “extraemos” la ISO de OMV antes de volver a encender la máquina.


Cuando la encendamos, después de unos segundos la terminal de OMV se mostrará como en la siguiente imagen:




Aquí hago un alto para explicar una cosa: anteriormente hemos dado una contraseña para la cuenta root, en este terminal que estamos viendo es donde tendríamos que logearnos con esta cuenta, desde aquí podremos operar; pero para hacerlo mas fácil podemos usar nuestro navegador con la dirección IP y los datos de acceso que nos aparecen al inicio; os lo señalo en rojo en la imagen anterior.


Tras esta aclaración seguimos para bingo: Para logearnos via web solo tenemos que poner la IP (en este caso la IP 192.168.43.81) en la barra de direcciones del navegador y nos aparecerá un login donde pondremos los datos anteriormente mencionados y así entramos en el interfaz de OMV donde podremos empezar a montar el sistema. Para este ejemplo vamos a ver como crear un RAID usando las particiones que hemos creado anteriormente.



Vamos al menú Almacenamiento > Gestión de RAID” y una vez allí, clic en “Crear”, se abrirá un menú emergente donde elegimos los discos que hemos creado anteriormente y tras unos minutos de proceso nuestra unidad RAID estará creada y lista para su uso








Si vamos a “Almacenamiento > Discos” podemos consultar nuestras unidades de discos disponibles y toda la información relevante relativa a estos discos.

 


 


Y bueno, para ir terminando, deciros que podríamos hacer OMV accesible al exterior fácilmente con un servicio como NO-IP y podremos proteger las conexiones con un certificado (con Let's Encrypt por ejemplo); y para terminar de momento aquí debajo os dejo un vídeo donde me conecto desde una máquina virtual con Wifislax a nuestra instalación de OMV en mi máquina.





miércoles, 31 de marzo de 2021

Personajes Ilustres: Alan Turing


Hola. Hoy voy a hablaros de un Personaje Ilustre; hacía tiempo que no retomaba esta serie que empecé con el principio del blog, pero a raíz de esta noticia, se me ocurrió escribir acerca de Alan Turing. También me ayudó a decidirme que hace poco vi la película “The imitiation Game” que trata sobre un momento en particular de su vida.


Alan Turing


Alan Mathison Turing, nació en Paddington, Londres el 23 de junio de 1912, fue un matemático, lógico, informático teórico, criptógrafo, filósofo, biólogo teórico, maratoniano y corredor de ultradistancia británico.


Es considerado uno de los padres de la ciencia de la computación y precursor de la informática moderna. Proporcionó una influyente formalización de los conceptos de algoritmo y computación: la máquina de Turing. Formuló su propia versión que hoy es ampliamente aceptada como la tesis de Church-Turing (1936).


De K00t25 - Trabajo propio, CC BY-SA 4.0, 
   

Alan en su infancia se mostraba como un niño complicado, con una inteligencia muy destacada pero con grandes problemas para socializar con otros niños y su visión crítica con el sistema educativo de su época le granjeó algunos problemas con sus profesores, que sin embargo lo valoraban por su interés por la lectura y los estudios.


 

En 1934, Turing se licenció en Matemáticas por la Universidad de Cambridge, y dos años más tarde publicó un artículo que revolucionó la lógica de esta ciencia titulado Sobre los números computables, con una aplicación al problema de decisión, en el que ya hablaba del concepto de algoritmo y exponía las bases de su máquina de calcular: la Máquina Universal, conocida más tarde como Máquina de Turing.


Ya existían para estas fechas máquinas calculadoras muy complejas que actualmente se les consideran los antecesores de las computadoras pero estos primitivos ordenadores tenían el inconveniente de que se construían para resolver un problema determinado y si se quería usarlos para otro fin, había que cambiar los circuitos. Pero 1936 Alan Turing, pensó en una computadora que resolvería cualquier problema; siempre que ese problema pudiera traducirse a expresiones matemáticas y luego reducirse a una cadena de operaciones lógicas con números binarios, en las que sólo cabían dos decisiones: verdadero o falso. La idea era reducir todo (cifras, letras, imágenes, sonidos) a ristras de unos y ceros y usar una receta, un programa, para resolver los problemas en pasos muy simples. Había nacido el ordenador digital, pero de momento sólo era una máquina imaginaria.


Entre los años 1937 y 1938 se doctoró en la Universidad de Princeton, en Nueva Jersey. En su tesis anunciaba el concepto de hipercomputación, un sistema que iba a permitir la resolución de problemas que carecían de una solución algorítmica.

 

Pero poco después ocurrió un evento que cambiaría su vida, y bueno, la de millones de personas en Europa y todo el mundo, ¡la Segunda Guerra Mundial!


V.S. Enigma Alan Turing

Durante la Segunda Guerra Mundial el ejercito alemán usaba para cifrar los mensajes telegrafiados (las radios eran aún high tech en esa época y se usaba mayormente la telegrafia o la radiotelegrafía) una maquina a la que se denominó Enigma.


Enigma.jpg
De User:Jszigetvari, Dominio público, Enlace



Esta máquina no se inventó propiamente para la guerra; la máquina Enigma fue patentada en 1918 por la empresa alemana Scherbius & Ritter, cofundada por Arthur Scherbius, quien había comprado la patente de un inventor neerlandés, y se puso a la venta en 1923 para un uso comercial, aunque no tardó mucho el ejercito en adoptarla para cifrar sus mensajes. No voy a extenderme sobre su funcionamiento para no alargar excesivamente el post; pueden ustedes investigar por la red donde encontraran exhaustiva información sobre ella. Solo decir que se consideraba imposible el descifrado de los mensajes cifrados con Enigma, las combinaciones que ofrecía eran millonarias y además tenia la opción de cambiar la configuración de la máquina.


Sin embargo algunos científicos polacos consiguieron echarle mano a la máquina y hacer unos estudios previos que fueron llevados al Reino Unido cuando Polonia fue ocupada. La inteligencia británica ante la titánica tarea decidió reclutar a los mejores matemáticos disponibles en el momento para intentar descifrarla. Entre estos esta Alan Turing quien enseguida comprendió el funcionamiento de la máquina y donde residía realmente su fortaleza. Por resumirlo brevemente, los operadores de Enigma cambiaban la configuración de la misma cada día, con lo que el equipo solo tenía 24 horas para descifrar los mensajes tras las cuales la configuración cambiaba y tenían que volver a empezar. Turing enseguida comprendió que solo otra máquina podría descifrar la máquina Enigma y se puso manos a la obra.


Si quieren ver ustedes toda la historia de una forma mas amena que un documental, que además en la mayoría apenas se habla de Turing, pueden ver el film “The imitiation game” que aunque de una forma muy dramatizada para mantener su interés como película retrata los hechos con bastante fidelidad.


Benedict Cumberbach como Alan Turing



A raíz de esta pregunta, Turing pudo poner en práctica sus teorías: diseñó la máquina Bombe. Bombe buscaba la configuración de los rotores de la máquina alemana, implementando una cadena de deducciones lógicas para cada combinación posible. Gracias a las mejoras del matemático, Gordon Welchman, el 14 de marzo de 1940, el primer prototipo estaba terminado. Al cabo de un tiempo disponían con más de doscientas Bombes. Con estas máquinas la inteligencia británica se salió con la suya y consiguió descifrar los mensajes alemanes, siendo esta una contribución para la victoria aliada que hasta fechas recientes no pudo apreciarse en su totalidad pues todo este proyecto permaneció en secreto casi hasta los años 70.

De 1945 a 1948 Turing vivió en Richmond, Londres, donde trabajó en el Laboratorio Nacional de Física (NPL). En 1947 empezó a trabajar en el diseño del ACE (Automatic Computer Engine o Motor de Computación Automática). Paralelamente, existía un proyecto similar en Estados Unidos llamado EDVAC de Von Neumann. El ACE de Turing se diferenciaba en que incluía la implementación de funciones aritméticas en circuitos electrónicos. Su deseo era crear una máquina que pudiera ser configurada para hacer cálculos algebraicos, desencriptar códigos, manipular archivos y jugar al ajedrez. Aunque diseñar el ACE era factible, el secretismo que reinaba durante la guerra desembocó en retrasos para iniciar el proyecto por lo que Turing se sintió desilusionado. 

 

 

 

Tiempo más tarde creó el Abbreviated Code Instruction, que dio origen a los lenguajes de programación. En 1947 se tomó un año sabático en Cambridge, tiempo durante el cual escribió un trabajo pionero sobre la inteligencia artificial que no fue publicado en vida. En 1948, con la ayuda de Frederic Calland Williams, se dio, por primera vez, la demostración del principio de la máquina de Turing.

Bombe-wh.700px.jpg
CC BY-SA 3.0, Enlace


Mientras se encontraba en Cambridge y a pesar de su ausencia, se siguió construyendo el prototipo piloto del ACE, que ejecutó su primer programa en mayo de 1950. Aunque la versión completa del ACE de Turing jamás fue construida, el diseño de otras computadoras en todo el mundo le debió mucho a su concepción.

Turing fue elegido miembro de la Royal Society de Londres en marzo de 1951, de ser considerado el creador de la inteligencia artificial, la ciencia cognitiva moderna y uno de los primeros científicos en plantear la hipótesis de que el cerebro humano es en gran parte una máquina de computación digital



Sin embargo, ahora su historia da un vuelco; todos estos hitos no fueron suficientes y en 1952, se vio en una situación terrible.

Arnold Murray, un amante de Turing, ayudó a un cómplice a entrar en la casa de Turing para robarle. Turing acudió a la policía a denunciar el delito. Durante la investigación policial Turing reconoció su homosexualidad, con lo que se le imputaron los cargos de «indecencia grave y perversión sexual» (los actos de homosexualidad eran ilegales en el Reino Unido en esa época), los mismos que a Oscar Wilde más de 50 años antes.

Convencido de que no tenía de qué disculparse, no se defendió de los cargos y fue condenado. Según su ampliamente difundido proceso judicial, se le dio la opción de ir a prisión o de someterse a castración química mediante un tratamiento hormonal de reducción de la libido. Finalmente escogió las inyecciones de estrógenos, que duraron un año y le produjeron importantes alteraciones físicas.

Así pues, Alan Turing, una mente brillante adelantada a su tiempo, fue castigada por la mentalidad retrógrada de la época, dos años después del juicio, en 1954, falleció por envenenamiento con cianuro, aparentemente tras comerse una manzana envenenada que no llegó a ingerir completamente, en un contexto que se estimó oficialmente como suicidio. Aunque incluso hoy en día hay muchas dudas aun sobre su suicidio, pues hay que recordar que Alan Turing trabajo en uno de los mayores secretos británicos de la época que permaneció así casi hasta los años 70 como he dicho antes.

 Y ahora una reflexión personal:

Alan Turing fue, a su manera, un heróe de guerra; tanto como un tripulante de un tanque o un caza de combate. De hecho, su trabajo con Enigma salvo seguro la vida de muchos de ellos… ¿No fue suficiente?¿Nadie supo ver mas allá y valorarlo?¿No pudieron hacer la vista gorda con él, como hicieron con otros al final de la guerra?, ¿Era necesario someterlo a todo esto? Desde cualquier punto de vista, un evento vergonzoso, y un tratamiento muy injusto para alguien que hizo cosas tan importantes por su país.

"Dulce et decorum est pro patria mori"


 

Por eso y tras décadas de reivindicar su figura por parte de diversos intelectuales britanicos e internacionales, en el año 2013 la reina de Inglaterra Isabel II publicó un perdón real póstumo a la condena de Alan Turing y la restitución de sus cargos; podéis verlo en este enlace.

Y ya para terminar; uno de los muchos avances del sr. Turing fue el imaginar que algún día una máquina sería capaz de pensar sino igual, parecido, a un ser humano y para cuando llegara ese dia, ideó la prueba de Turing o test de Turing; que es un examen de la capacidad de una máquina para exhibir un comportamiento inteligente similar al de un ser humano o indistinguible de este. Propuso que un humano evaluara conversaciones en lenguaje natural entre un humano y una máquina diseñada para generar respuestas similares a las de un humano. El evaluador sabría que uno de los participantes de la conversación es una máquina y los intervinientes serían separados unos de otros. La conversación estaría limitada a un medio únicamente textual como un teclado de computadora y un monitor por lo que sería irrelevante la capacidad de la máquina de transformar texto en habla. En el caso de que el evaluador no pueda distinguir entre el humano y la máquina acertadamente la máquina habría pasado la prueba. Esta prueba no evalúa el conocimiento de la máquina en cuanto a su capacidad de responder preguntas correctamente, solo se toma en cuenta la capacidad de esta de generar respuestas similares a las que daría un humano.

Turing propuso esta prueba en su ensayo “Computing Machinery and Intelligence” de 1950 mientras trabajaba en la Universidad de Mánchester (Turing, 1950; p. 460). Desde que fue creada por Turing en 1950, la prueba ha demostrado ser altamente influyente y a la vez ampliamente criticada, además de transformarse en un concepto importante en la filosofía de la inteligencia artificial.

Podemos ver un test de turing en la pelicula “blade runner” del año 1982





domingo, 28 de marzo de 2021

Probando Mecalux WMS y SGA Aqua, dos soluciones informáticas para el almacén.

Hola amigos!...Hoy os voy a hablar sobre dos aplicaciones para el control del almacén, uno suministrado por la empresa Mecalux y la otra por Aqua eSolutions, he tenido oportunidad de usarlas en fecha reciente y me ha parecido oportuno hablar de ellos.



Mecalux Easy WMS


Mecalux es una de las compañías punteras en el mercado de sistemas de almacenaje. Su actividad consiste en el diseño, fabricación, comercialización y prestación de servicios relacionados con las estanterías metálicas, almacenes automáticos y otras soluciones de almacenamiento. Compañía líder en España, se sitúa en el tercer puesto mundial en el ranking de su sector, con ventas en más de 70 países.


Mecalux cubre todo el rango de necesidades de almacenaje de cualquier empresa. Así en cuanto al software (que es por que lo traigo al blog), Mecalux cubre todas las necesidades software para el control informatizado de todas las etapas de trabajo en almacén: gestión de stocks, SGA para producción, software para empaquetado y gestión integrada con mensajerías o transportistas; y mención especial para el SGA especializado en e-commerce. Todas las aplicaciones de Mecalux están enfocadas en la facilidad de uso y simplicidad de interface y en Easy WMS veremos que ese enfoque se cumple. Todas las soluciones son modulares, o sea pueden también integrarse unas con otras hasta conseguir la integración total del sistema informático digital con el trabajo físico en nuestra empresa.


No me extiendo mas con aproximaciones y me centro en Easy Wms. Para la entrada me he descargado e instalado la demo, puedes descargarla desde su web rellenando un formulario.

 

podemos descargar la demo desde la web de Mecalux


El proceso de instalación es muy sencillo y en muy pocos clics la aplicación esta instalada.



Una vez instalada se crea un almacén de muestra sobre el que podemos trabajar la para la demo. 


 

Debemos crear una cuenta de administración primero y ya lo tenemos disponible para empezar a modificar el almacén de muestra creado o crear uno nuevo si queremos. La aplicación contempla todos los aspectos relacionados, desde el tipo y dimensiones de los artículos a almacenar hasta las rutas de picking que queremos seguir a la hora de preparar un pedido. Todo con un interfaz muy simple y de aprendizaje fácil.




SGA Aqua


Aqua eSolutions es un fabricante de tecnología software que lleva a cabo el diseño, desarrollo, comercialización, implementación y soporte de un extenso catálogo de soluciones: Erp, crm, rrhh, scm, sga, tpv, bi, gestión de proyectos, ecommerce, portales web, apps y 17 soluciones personalizadas centradas en sectores específicos. Y todo ello a través de recursos propios y una red de partners certificados (Aqua Certified Partner).

Aqua nos ofrece 17 soluciones software que se podrían agrupar en 8 áreas:

 


ERP. Organización y finanzas.

SCM. Gestión de la Cadena de Suministro.

CRM. Gestión de la Relación con Clientes.

PMS. Gestión de Proyectos y Servicios.

MRP. Gestión de la Producción.

BI. Informes e Inteligencia de Negocio.

ITM. Privacidad, Seguridad y Planificación.

Dev Tools. Ingeniería y desarrollo de software.


En este caso me voy a centrar en las caracteríscas del SGA que es el que nos interesa en este caso.

El Software de Gestión de Almacenes SGA, Aqua Intelligent Warehouse 2020, ofrece una amplia gama de funcionalidades para cubrir todas las necesidades de gestión de la cadena logística, incrementando la productividad y disminuyendo el número de operaciones.

Mapas de almacenes. 

Gracias a la gestión por zonas, la automatización y el uso de automatismos o terminals, Aqua Intelligent Warehouse permite disminuir el volumen de stock global, obtener mayor espacio efectivo y aumentar la capacidad del servicio. El Sistema SGA permite conocer la disponibilidad de espacio por ubicación en función del ancho, alto y tipo de los pallets, consiguiendo un aprovechamiento y control total de la capacidad de almacenamiento en la empresa. 

 

Recursos de almacén.

Este componente de Aqua Intelligent Warehouse permite llevar una gestión y control de los recursos implicados en la gestión de almacén, a través de la configuración, gestión y análisis de: modelos de carretillas, tipos de contenedores, características de los palets, terminales, perfiles de usuarios de almacén, perfiles de transportistas, direcciones de entrega o muelles por transportista. También dispone de un avanzado sistema de análisis de la actividad y disponibilidad de los recursos, con informes de actividades por operario y informes de gestión de mercancías y pedidos por operario. 

Gestión de entrada de mercancía. 

Desde la recepción de la mercancía, generación de etiquetas, propuestas de ubicación y la emisión de los documentos de entrada en el almacén correspondiente, hasta el reacondicionamiento del producto, su ubicación física en las áreas del almacén o la captura de fechas de caducidad.

Gestión de controles de entradas. Posibilidad de realizar chequeos en la recepción de la mercancía.

Gestión de albaranes de compra desde el control de entradas. Impresión de etiquetas del control de entradas. -Gestión de calendario de entradas. 

Gestión y preparación de salida de mercancía.

Gestión de expediciones. Gestión de órdenes de trabajo (automática o manual) a partir de pedidos (desde el sistema o desde web) o de solicitudes de traslado. Envío de expediciones por prioridad y fecha. Movimientos y operaciones pendientes de salida. bloqueo de Pedidos no autorizados. Gestión de entregas parciales y por pedido completo. 

Gestión de expediciones y transportistas. 

Traslados entre almacenes. El sistema de Gestión de Almacenes por ubicaciones SGA, Aqua Intelligent Warehouse, permite completar pedidos desde varios almacenes, repercutiendo las ventas y las compras de manera automática. 

Gestión de envíos.

Albaranes y notas de entrega.


 

 

Gestión de lotes y números de serie. Configuración por producto si se desea gestión por lotes, gestión por números de serie o sin control de lote/nº serie. En los productos con control de lote/nº serie configuración de fecha de caducidad. Configuración de en qué orden se asigna el stock a la hora de realizar el picking (FIFO, LIFO o FEFO). En recepción de mercancía desde terminales web se permitirá la lectura de códigos SSCC para la obtención de EAN, cantidad, nº de lote y fecha de caducidad. 

Terminales de Almacén. Acceso a través de terminales a las bases de datos centrales, permitiendo el alta de productos, gestión de transacciones entre almacenes o llevar a cabo otras operaciones necesarias, de manera totalmente automática y con información en tiempo real. 

Almacenes de Picking y Reposición. Se pueden ordenar a través de la solución las diferentes ubicaciones para la configuración de un mismo pedido, con el fin de facilitar la recogida de mercancía por áreas dentro del almacén. En la solución se pueden precisar ubicaciones para el picking de cada artículo almacenado, utilizando como factor de reposición un mínimo de unidades disponibles. La solución ordena las diferentes ubicaciones de picking para la configuración de un mismo pedido, con el fin de facilitar la recogida de mercancía por áreas dentro del almacén.

Reubicaciones de mercancía. El avanzado Software de Gestión de Almacenes, Aqua Intelligent Warehouse, ofrece un completo sistema de control de movimientos de mercancía en almacén o reubicaciones, en el que un pedido urgente puede completarse con unidades de otro, si en la fecha de salida del primero no se dispone de suficiente stock. 

Sistema Avanzado de Reporting. Información detallada sobre los elementos involucrados en el proceso de almacenamiento, desde los operadores internos y externos, a los palets disponibles y la rotación de productos.



Para terminar comentaros que SGA Aqua se usa en la empresa de paquetería Correos Express y que el look general de la aplicación también muy simple con un toque al mítico Aero de Windows 7. Tras contactar con Aqua eSolutions me han comunicado que están trabajando en actualizaciones para mejorar las aplicaciones y su mejor integración en el mercado internacional.



viernes, 12 de marzo de 2021

Análisis de seguridad del sistema en GNU/Linux con Tiger o Lynis.

Hola de nuevo, en este post os voy a hablar sobre dos programas que nos permiten analizar la seguridad de nuestro sistema Linux; no son antivirus aunque comparten algunas funciones, sino mas bien realizan análisis de vulnerabilidades, tanto en archivos como en configuraciones.


Tiger


Tiger lo podemos descargar de nuestro gestor de paquetes favoritos o podemos descargarlo directamente desde Savannah o Debian Archive y usarlo sin instalarlo. Analiza archivos de configuración de sistema, archivos de configuración de usuario y otros archivos y podemos obtener un reporte detallado, y además podemos obtener informes precisos sobre todas las áreas con la orden tigexp. No es necesario instalar Tiger, pudiéndolo ejecutar directamente desde el archivador que descargamos de la web del proyecto. Es muy útil para analizar redes compuestas por varios equipos en red aunque también nos puede servir para nuestro equipo de sobremesa si tenemos funcionando servicios de red abiertos al exterior o con varios usuarios con diferentes niveles de acceso.

Como os he comentado antes, Tiger no es un antivirus; no escanea y borra archivos maliciosos sino que analiza, además de archivos, todo tipo de configuraciones que pueden dejar en situación de riesgo nuestro sistema; luego le queda al usuario la tarea de arreglar todo. Veamos como usarlo.

Para usar Tiger solo tenemos que abrir una terminal y teclear

$>sudo tiger 

 

en ella, podemos añadirle algunos argumentos:


-B, especifica en que directorio está instalado Tiger, en caso de que lo utilicéis desde el paquete descargado desde la web, si instaláis Tiger desde los repositorios no será necesario este argumento.

-l directorio, especifica el directorio donde queremos que se guarde el informe. Si no especificamos nada el informe se guardará por defecto en /var/log/tiger/.  

Podemos guardar los resultados en un directorio remoto en un servidor que este escuchando en el puerto TCP 5353, añadiendo una arroba al principio del directorio; Tiger enviará el informe usando una conexión telnet.

-e, genera informes mas detallados con explicaciones de cada alerta.

-E, genera un listado de explicaciones aparte del informe.

-H genera el informe en html

ejemplo de uso:


$>sudo tiger -e -H -l /home/carpeta/


Los informes de Tiger son muy largos y el programa necesita algunos minutos para completarlos; para agilizar el proceso podemos filtrar las áreas que queremos examinar, modificando el archivo de configuración tigerrc donde con operadores binarios Y/N podemos hacerlo de forma muy simple. Este archivo lo tenemos localizado en /usr/share/tiger

Podemos editar el archivo de configuración para personalizar el análisis

 

Estos informes se generan con permisos, para poder leerlos con nuestro usuario tendremos que cambiarle los permisos con el comando chmod.
 

Si queremos obtener solo explicaciones sobre un apartado en general podemos usar la orden tigexp. Vamos a verlo.


los reportes tienen el siguiente formato:


--WARN-- [acc001w] Login ID backup is disabled, but still has a valid shell (/bin/sh).


Si queremos mas info sobre este warning solo tecleamos en la terminal el número entre corchetes [acc001w]:


$>tigexp acc001w

 

si no hemos instalado Tiger tendremos que poner la ruta hacia la carpeta donde este , por ejemplo: ./tiger/tigexp acc001w


Si probáis Tiger, veréis que es una herramienta muy sofisticada, yo recomendaría antes de usarlo en nuestro sistema, editar el archivo de configuración tigerrc para ahorrar tiempo porque cuesta bastantes minutos completar el informe y es posible que examine áreas en las que no es necesario mirar. Podemos programarlo con cron para que vaya haciendo el examen cada cierto tiempo.



Lynis


Lynis es una herramienta de seguridad para sistemas que ejecutan sistemas operativos basados en Linux, macOS o Unix. Realiza un análisis exhaustivo del estado de sus sistemas para respaldar el fortalecimiento del sistema y las pruebas de cumplimiento. El proyecto es un software de código abierto con licencia GPL y disponible desde 2007.
Lynis funciona en casi todos los sistemas Unix e incluso funciona en sistemas Raspberry, dispositivos IoT y almacenamientos QNAP.


Lynis es una aplicación ligera con un funcionamiento modular y escalado, que irá haciendo scanner conforme vaya descubriendo los sistemas activos en el sistema. Por ejemplo: Si Lynis detecta que tenemos activo Apache hará los test necesarios para Apache. Podemos configurar aún mas con la creación de perfiles que podemos usar para adaptar el análisis a diferentes tipos de sistemas. Podemos crear un perfil para servidores web y mail y otro para un sistema operativo en concreto. Para esto podemos editar el fichero default.prf que está en /etc/lynis/default/

La presentación es colorida y fácil para el usuario



Para usar Lynis solo tenemos que teclear en la terminal...

$> lynis audit system

... y listo. El reporte generado será mas o menos largo según las características del sistema. Según el usuario que estéis usando es posible que necesitéis permisos pero para eso y mucho mas, siempre sudo.

 Otro uso es:

$> lynis audit system remote <host> // Para analizar un sistema remoto.


 

Al final del informe nos dará un índice porcentual (0% - 99%) para que nos hagamos una idea general y generará un informe detallado en /var/log/lynis.log

Algunas opciones que podemos añadirle a Lynis son:

--logfile /ruta/ala/carpeta/ Podemos crear el informe en una carpeta diferente a /var/log/

--cronjob Hace el análisis temporizado con cron (safe options).

--wait Hace una pausa (break) al final de cada seccción, como more o less.

--tests ID Efectúa solo el test ID, podemos consultar las ID de los test en la web del proyecto.

--pentest Efectúa un escaneo sin privilegios, para pen-testing. Los test que necesiten privilegios serán omitidos.

--auditor Define el nombre del auditor/pen-tester. Este nombre aparecerá luego encabezando el informe.

--profile <file> Elige un perfil para efectuar el escaneo.

ejemplo de uso:


$>lynis audit system --wait --auditor "Departamento IT" –logfile /home/Escritorio/ 

En este ejemplo, le decimos a Lynis que audite y que escriba el informe en  el Escritorio (argumento logfile). Al usar la opción --wait , le decimos que espere. Usamos --auditor  y lo definimos como "Departamento IT" .


Con cada alerta Lynis nos da una correción para este problema
 

 

 

 

 

 

 

 

 

 

 

 
 
 
 
Aunque realizan las mismas tareas, en mi opinión, en Lynis la presentación de los datos es muy gráfica y clara (teniendo en cuenta que estamos en terminal) y amigable para el usuario, brinda consejos y en general es mas “user friendly” que Tiger. El sistema de generar los reportes hace que sea mas práctico para un uso rápido y sin configurar nada mientras que con Tiger siempre es conveniente editar el fichero de configuración para acortar los informes y los tiempos de generarlos.


De cualquier manera cualquier sysadmin o un usuario avanzado encontrará sin duda, satisfacción en cualquiera de las dos herramientas.








lunes, 11 de enero de 2021

Jugando al Doom en GNU/Linux con Doomsday Engine.

Desde hace mucho tiempo los usuarios de GNU/Linux tenemos varias opciones para jugar al clásico FPS Doom, como por ejemplo FreeDoom, disponible en cualquier gestor de paquetes disponible o podemos también descargarlo desde su web oficial https://freedoom.github.io/. Pero ahora vengo a hablaros de Doomsday Engine, que aunque no es que sea algo nuevo que digamos reconozco que yo personalmente acabo de descubrirlo.



Doomsday es (no se si es correcto llamarlo así) una suite que nos permite jugar al Doom y a otros juegos que comparten el mismo motor (como Heretic o Hexen). Mejora la calidad del audio y vídeo, de una forma impresionante la verdad; Doomsday en sí es un motor genérico de soporte multi-juego y junto con él se han desarrollado numerosos plugins; que podemos de internet con bandas sonoras alternativas y mejoradas o mejores graficos. Doomsday engine tiene una arquitectura extensible construida alrededor de plugins se utiliza para la reproducción de audio y la funcionalidad de carga de recursos de datos.

En general es bastante similar a Vavoom o Legacy: renderización por OpenGL, luces dinámicas (aquí son realmente brillantes), posibilidad de usar modelos en 3D en lugar de sprites planos. Muchas veces resulta realmente espectacular a la vista. Admite además texturas en alta resolución, música en MP3, hasta 16 jugadores en partidas en red, etc. Además viene provisto de un excelente cargador (nada de comandos para configurar partidas).

Si os gustan los juegos retro, ya estáis tardando en probar Doomsday Engine, eso si: si alguien espera encontrarse un juego fácil que se vaya olvidando; las pantallas son realmente laberínticas y llenas de trampas que, aunque con una dificultad progresiva, habrá momentos en que os tendréis que romper la cabeza para pasar a la siguiente pantalla y sobre todo para descubrir los secretos y niveles ocultos que tiene.

Para instalar Doomsday engine solo tenemos que ir a nuestro gestor de paquetes favorito (yo uso el Synaptic por ejemplo) aunque como siempre podemos descargarlo de su web oficial: http://dengine.net/

Desde esta web podemos descargar los archivos wad que necesitamos para cargar los juegos en el motor, aunque para descargar algunos mods u otros wad tendréis que buscar por la web, ¡pero eso no será un obstáculo para vosotros verdad?

De momento aquí debajo os dejo un vídeo para que veáis como se ve Doom en este motor, al final pruebo un poco el Hexen (desconocía la existencia de este juego) inspirado en los juegos de mazmorras con sus bárbaros, magos, pociones y por supuesto: laberintos.