jueves, 4 de junio de 2015

Están perdiendo valor las certificaciones TI?

Entre las nuevas certificaciones, tanto técnicas como de preventa, y los requerimientos de renovaciones por parte de los fabricantes son sinónimo de tiempo (prácticamente garantizado) a invertir fuera del horario laboral.

Existe una sensación de que si un fabricante no dispone de certificaciones, su producto no es lo suficientemente bueno.

Naturalmente que existen clases de certificaciones. Yo las dividiría de la siguiente forma.


 



Básicas: son las que preparamos con un curso Online y tanto el curso como el examen, además de ser Online, son gratuitos. Poca validez, más bien un trámite.

Profesionales
: cursos recomendados (y cada vez más obligatorios) para preparar la certificación, con exámenes de pago y un blueprint detallado. Buen punto de partida.


Avanzadas
: Las certificaciones de nivel avanzado, además de otro escalón de exigencia, tienden a ser interactivas y no suelen existir exámenes con respuestas en internet. Ayudan a marcar la diferencia ya que no hay tantos profesionales que las tengan.


Elite
: Y por último las certificaciones de alto nivel, las excluyentes, de largo recorrido que no están al alcance de cualquiera tanto por su nivel de exigencia como también por los requerimientos de tiempo y dinero que suponen.

Elijes en qué sitio trabajar.

Cuántas certificaciones son necesarias para un buen perfil?
De cuántos fabricantes diferentes?
Están los fabricantes exigiendo demasiado a la hora de requerir tantas certificaciones?
Esa situación está forzando a no “estudiar” de la forma adecuada?

Pero hasta qué punto nos hace más profesionales una certificación IT?

Conozco a grandísimos profesionales que no disponen prácticamente de ninguna certificación y tampoco la necesitan para demostrar sus conocimientos y su gran experiencia técnica.
 
No obstante a la hora de buscar o cambiar un puesto de trabajo esas certificaciones ayudan notablemente en el filtrado inicial, no es ningún secreto.
Sin olvidar que también son un negocio, las certificaciones abren puertas.

Finalmente el conjunto de certificaciones del CV de un profesional de TI muestran una especie de ADN vista desde la perspectiva de un Talent Hunter (los hay muchos en Linkedin) o un responsable de RRHH.

Considero que las certificaciones, bien estudiadas y aprovechadas, no solo nos ayudan a aprender sobre la tecnología en cuestión sino que además nos abren los ojos ayudándonos a comprender el producto en su conjunto.
 
El desafío está en optimizar nuestro tiempo eligiendo el camino adecuado.
Casi nada...

jueves, 28 de mayo de 2015

Molesto Error en VMware al compilar el kernel "Failed to build vmnet"

Problema
Tras terminar de instalar VMware Workstation o al actualizar Ubuntu podemos tropezar con los siguientes mensajes en secuencia:





"Before you can run VMware, several modules must be compiled and loaded into the running kernel"
 
  "Unable to start services. See log file /tmp/vmware-root/vmware-modconfig-wxyz.log for details"

Al visualizar el archivo mencionado en el mensaje observaremos al final:


 # cat /tmp/vmware-root/vmware-modconfig-wxyz.log

Extracting the vmnet source from "/usr/lib/vmware/modules/source/vmnet.tar".
Successfully extracted the vmnet source.
Building module with command "/usr/bin/make -j8 -C /tmp/modconfig-xPv9iG/vmnet-only auto-build HEADER_DIR=/lib/modules/3.13.5-103.fc19.x86_64/build/include CC=/usr/bin/gcc IS_GCC_3=no"
Failed to build vmnet.  Failed to execute the build command.


 

Que problemon!!!

Solucion simple ;)
Para saltar el problema en nuestro VMWare Workstation 10, simplemente reiniciamos nuestro sistema operativo. Antes de iniciar Fedora tendremos en pantalla al gestor de arranque Grub. En él seleccionamos Fedora con el kernel 3.12 (con las teclas de arriba y abajo) e iniciamos Fedora presionando ENTER. Con eso el problema habrá desaparecido.


Solución definitiva


Bien, si queremos dar una solución completa al problema que tenemos con nuestro kernel y el módulo vmnet de VMware sigamos los siguientes pasos:

Descarguemos el parche


$ curl http://pastie.org/pastes/8672356/download -o /tmp/vmware-netfilter.patch


Ingresemos al directorio donde está el código fuente de VMware Workstation


$ cd /usr/lib/vmware/modules/source


Ahora ingresemos como superusuario


$ su
[Password de root]


Descomprimamos el paquete vmnet.tar


# tar -xvf vmnet.tar


Ahora apliquemos el parche


# patch -p0 -i /tmp/vmware-netfilter.patch


Volvamos a empaquetar el directorio vmnet-only


# tar -cf vmnet.tar vmnet-only


Eliminemos los rastros del parche


# rm -r vmnet-only


Y finalmente volvamos a configuar vmware


# vmware-modconfig --console --install-all

Con esos pasos ya podemos utilizar nuevamente y sin ningún problema nuestro virtualizador de sistemas Operativos VMware Workstation.
Fuente de referencia:

fedoraproject.org/wiki/VMWare 

martes, 19 de mayo de 2015

Instalar ESXCLI en Linux

¿Que es esxcli?

esxcli es una herramienta de línea de comandos que se puede utilizar para administrar remotamente un entorno vSphere. Hasta hace unos años, la forma estándar de administrar VMware vSphere mediante línea de comandos era el PowerCLI de Windows o las herramientas vmware-cmd y vi-cfg en Linux. En la actualidad estas dos últimas están siendo retiradas y eventualmente esxcli será la única solución con soporte para los que utilizamos Linux. La ventaja que nos aporta esxcli es que, al igual que PowerCLI en Windows, es altamente scriptable, por lo que podemos basarnos en ello para automatizar tareas o crear bucles con operaciones que vamos a repetir en varios objetos de nuestro inventario.
Un buen ejemplo de esto puede ser habilitar y deshabilitar el ssh en todos los hosts. Si queremos habilitar el servicio ssh en 60 hosts, por ejemplo, puede ser una tarea que consuma mucho tiempo. Trabajando con powercli, se puede hacer en cuestión de segundos/minutos. La tendencia en todos los sectores es automatizar todo lo posible, y si queremos automatizar VMware solo tenemos dos opciones, interactuar con la API, o crear scripts que utilicen herramientas como PowerCLI o esxcli.

¿Como instalar esxcli en Linux?

La instalación es sencilla. En mi caso utilizo Ubuntu como escritorio en casa y el trabajo, por lo que las indicaciones deberían ser válidas para instalar esxcli en Linux si usas Debian / Ubuntu / Mint y derivados


Paso 1 – Descarga ESXCLI de la web de My VMware




Paso 2 – Instala los paquetes perl-doc, libxml-libxml-perl y libssl-dev

Paso 3 – Descomprime el .tar.gz, entra en el directorio vmware-vsphere-cli-distrib y ejecuta el script vmware-install.pl


 1 - tar xvf VMware-vSphere-CLI-5.5.0-1384587.x86_64.tar.gz

 2 - cd vmware-vsphere-cli-distrib
 3 - ./vmware-install.pl


Si no tienes acceso directo a Internet, deberás configurar las variables de entorno http_proxy y ftp_proxy para que el instalador pueda bajarse los módulos requeridos de internet usando CPAN. Si esto no es posible, has de saber que el instalador se baja los siguientes módulos perl:
Crypt::SSLeay
Class::MethodMaker
Data::Dump
SOAP::Lite
Congratulations! ya tenes instalado ESXCLI.

jueves, 7 de mayo de 2015

Día Mundial de la Contraseña: ¿accedes de forma segura a tus servicios online?






Hoy, 7 de mayo, es el Día Mundial de la Contraseña, un guiño que pretende dar visibilidad a uno de los fenómenos que más preocupación y quebraderos de cabeza han dado a los informáticos (y usuarios de a pie) desde que Internet se convirtiera en un pilar más de nuestras vidas: las ciberamenazas. Desde ese mismo instante, las contraseñas se convirtieron en algo habitual para nosotros, un elemento más que era obligatorio para poder acceder a los servicios online que usábamos en nuestro día a día, como el correo electrónico, la mensajería instantánea o, incluso, los servicios bancarios en línea.

Hoy en día, con miles de millones de internautas, lo cierto es que las contraseñas (al menos tal y como las entendíamos hasta ahora) se han vuelto inservibles y poco útiles. No son pocos los escándalos de intrusiones no autorizadas en cuentas de personalidades reconocidas de nuestra sociedad (todos recordamos las fotos robadas de iCloud a famosas como la oscarizada Jennifer Lawrence) y tampoco es extraño encontrar en foros de Internet mil y una maneras de descifrar la clave personal de cualquier usuario.
Por otro lado, una gran parte de internautas utiliza contraseñas demasiado fáciles de adivinar y muy poco seguras. Como ya comentamos en TICbeat, en 2010 el análisis de los 32 millones de contraseñas de usuarios sustraídas al sitio RockYou reveló que el 30% de ellas tenían menos de seis caracteres, o que el 50% eran nombres comunes y otras cosas fáciles de adivinar. Y los sucesivos a ese, como el de los 130 millones de credenciales de usuarios robadas en octubre de 2013 a Adobe, han devuelto resultados parecidos.


Entonces, cabe preguntarse, ¿cómo podemos acceder de forma segura a nuestros servicios online, una vez que las contraseñas no funcionan?

Las contraseñas no están muertas, solo deben fortalecerse

La pregunta lleva trampa. Y es que las contraseñas siguen siendo una de las formas de autenticación más sencillas y eficaces en la mayoría de las ocasiones, por lo que no van a desaparecer al menos en un futuro cercano. De hecho, muchos de los mecanismos más innovadores de seguridad, como la biometría, es igualmente vulnerable (la Ministra de Defensa alemana, Úrsula von der Leyen vio cómo sus huellas dactilares fueron duplicadas a partir de restos en ventanas y otras superficies).


Por tanto, lo que sí es cierto es que las contraseñas deben fortalecerse para ser completamente inexpugnables a accesos indiscretos. En ese sentido, una de las formas de completar a las contraseñas de toda la vida es la autentificación de doble factor. Es el método que emplean cientos de servicios web y el estándar impuesto por la Autoridad Bancaria Europea (EBA). Este método consiste en solicitar primero una clave de usuario (la de toda la vida) pero luego reconfirmar la identidad de la persona por otro método alternativo (como pueda ser, por ejemplo, un código enviado por SMS). Sin duda, es altamente improbable que un hacker que esté tratando de entrar en un determinado servicio online también haya conseguido hacerse con el bolso de esa persona y robarle su teléfono móvil físico.

Ninguna precaución es poca

Al acceder a nuestras cuentas en línea, hemos de ser especialmente precabidos ya no sólo con las contraseñas que elijamos (que deben incluir siempre letras, números y símbolos, además de evitar nombres coloquiales o que se puedan asociar a nosotros, como un familiar) sino con el entorno que nos rodea. Así, y tal y como explican desde Nexmo, si debemos utilizar el ordenador de otra persona o trabajar desde un cibercafé, es importante que eliminar la selección de las opciones de “recordar contraseña” de todas las cuentas y, al terminar, finalizar la sesión de forma completa.
Asimismo, es clave asegurarnos de que todos nuestros dispositivos cuentan con la protección adecuada. Existe software antivirus para tabletas, smartphones, portátiles y PC, muchas veces gratuito, capaz de protegernos mientras navegamos por Internet y prevenir la infección de malware de los dispositivos y, por ende, el acceso a nuestros datos personales.

Whiteout Mail: Un correo seguro, seguro, ¡toma OpenPGP!



Whiteout Mail es un cliente de correo de alta seguridad que acaba de lanzarse para iOS y que también está disponible para Android y en versión web y como app para Chrome. El sistema usa OpenPGP y el código es abierto, huyendo de la nefasta seguridad por oscuridad.
"Mediante el sistema de sincronización de claves seguras Whiteout Mail permite enviar y recibir mensajes cifrados con PGP en todos los dispositivos: tanto en el ordenador como en tabletas, smartphones Android, iPhone e incluso Chromebooks. Y gracias a un sistema de búsquedas de claves permite cifrar y firmar el correo sin que sea de forma completamente indolora."

Si la criptografía segura a «nivel usuario» nunca ha llegado a triunfar ha sido porque por desgracia no se consiguió hacerla «fácil de entender». La gente no valoró su necesidad como debía –de lo que ahora muchos se arrepienten, ¡ja!– y las implementaciones en forma de software siempre fueron complejas además de –apropiada pero paradójicamente– bastante crípticas para los legos.
Hasta hace poco tener una clave PGP hacía que te miraran raro. Pero es lo más parecido que hay hoy en día a la seguridad perfecta. Quizá a partir de ahora pueda disfrutar de ello mucha más gente – y casi sin enterarse.

miércoles, 6 de mayo de 2015

El mercado de infraestructuras cloud crecerá un 21% en 2015




A diario aparecen cientos de estudios e informes que destacan la enorme importancia del cloud computing en el actual entorno TI. Sin embargo, la gran mayoría de estos análisis comprenden todos los niveles de la nube (IaaS, PaaS y SaaS), pero es especialmente relevante saber cómo se está implantando este paradigma en la capa base que ha de dar soporte a todo lo demás: la infraestructura.
En ese sentido, un informe recién presentado por la firma de análisis IDC afirma que la inversión en sistemas cloud en las áreas de servidores, almacenamiento y redes crecerá este año un 21% respecto a 2014, hasta sumar unos 32.000 millones de dólares, el 33% de todo lo que se gastará en infraestructura TIC este curso. Se trata de un 5% más que el año anterior, lo que da buena muestra del peso que va cosechando la nube dentro de esta capa.
Por tipos de nube, la nube pública sigue siendo la más interesante para la mayoría de las compañías, ya que invertirán unos 21.000 millones en estos servicios, un 25% más que el ejercicio precedente. En cuanto a los despliegues de nube privada, este 2015 se invertirán 12.000 millones en ellos, un 16% más que en 2014.
  
Europa liderará el crecimiento del mercado cloud en 2015

Tras años de retroceso y contención del gasto, parece que 2015 será el año en que definitivamente la región europea aumentará su inversión en infraestructuras cloud. Así, el informe de IDC espera un incremento del 32% en el gasto para este segmento, muy por encima de los crecimientos que se auguran para LATAM (23%), Japón (22%) o los mismísimos Estados Unidos (21%).


Y lo que es más importante: esta tendencia al alza parece que se mantendrá en los próximos cinco años. En ese sentido, IDC espera que el gasto en infraestructuras cloud crecerá a una tasa de crecimiento anual compuesta (CAGR) del 14% durante este período; con porcentajes similares de aumento para los segmentos de nube pública y nube privada. Siguiendo estos datos, en 2019, el gasto total en infraestructuras TI en la nube superará los 52.000 millones  de dólares, el equivalente al 45% del total de gasto en infraestructuras tecnológicas.

Descubren un nuevo y grave fallo de seguridad en ordenadores Lenovo





La firma de seguridad informática IOActive ha detectado un importante fallo en el sistema de actualización de los ordenadores Lenovo que permitiría a un atacante controlar PCs en remoto y robar información de usuarios. Lenovo ya ha lanzado un parche, pero es necesario que los usuarios actualicen sus ordenadores. Es el último fiasco de seguridad de la firma china.
Apenas tres meses después del escándalo por el adware preinstalado en sus PCs, Lenovo se enfrenta de nuevo a un serio problema de seguridad. Según ha detallado IOActive en un informe, la vulnerabilidad afecta a la actualización del sistema 5.6.0.27 y versiones anteriores en ordenadores Lenovo. Esta actualización descarga archivos ejecutables en el ordenador de los usuarios. Los archivos cuentan con certificados digitales, pero Lenovo no los verifica por completo en el proceso. Un atacante podría crear certificados digitales falsos para reemplazarlos por los de Lenovo e interceptar la conexión de un usuario en una misma red WiFi no segura (en una cafetería, por ejemplo) para infiltrarse en su PC. Una vez hecho (el usuario tendría en ese momento que estar descargando la actualización del sistema de Lenovo para que el atacante pudiera infiltrarse), se podría manejar en remoto el PC, descargar malware o robar todo tipo de información contenida en el ordenador. 

La compañía avisó a Lenovo del fallo el pasado febrero y, desde entonces, esta ha publicado un parche de seguridad que soluciona el problema. Sin embargo, de momento no parece haber una actualización automática sino que el usuario debe buscar en el sistema por actualizaciones que le redirijan a la web de Lenovo para la descarga. Si tienes un ordenador Lenovo, es aconsejable que busques por esas actualizaciones ahora mismo. Y sí, mejor hacerlo sobre una conexión WiFi segura, no una pública. Lenovo de momento no ha hecho ningún comunicado oficial al respecto. Actualizaremos por aquí con cualquier novedad.