El ataque distribuido de denegación de servicio

   En una entrada anterior de la presente bitácora se ha hablado de las múltiples técnicas para atacar a un sistema informático. Una de estas técnicas es el ataque distribuido de denegación de servicio.
  El ataque DDoS (“Distributed Denial of Service”, en inglés) se produce cuando un grupo de personas o automatismos atacan a un servidor u ordenador desde muchos equipos a la vez. Este flujo masivo de datos hace que los recursos del servidor acaben no siendo suficientes, lo que provoca que colapse y deje de funcionar. Esto hace que si se trata de un equipo que mantiene una página de red, servicio o comunidad, esta caiga junto al servidor.

El album de imágenes de Blogger

 En una entrada anterior se ha hablado del modo de gestionar las imágenes del programa de creación de bitácoras Blogger gracias al archivo de álbumes de Google (creado en 2016 como un espacio para almacenar imágenes subidas a sus servicios como Hangouts o Blogger).
  Sin embargo, Google ha eliminado dicho archivo el 19 de julio, y numerosos usuarios que no han tomado precauciones para realizar copias de seguridad de éstas, se han quedado sin las imágenes almacenadas en el mismo.

Ventajas e inconvenientes de utilizar un navegador de red con RVP integrada

   En una entrada anterior se ha hablado de la red virtual privada.
  Esta es una tecnología de red de ordenadores que permite una extensión segura de la red de área local (LAN) sobre una red pública o no controlada como Internet.
  La conexión RVP a través de Internet es técnicamente una unión red de área amplia ["Wide Area Network" ("WAN"), en inglés; red de ordenadores que une e interconecta varias redes de ámbito geográfico menor, aunque sus miembros no estén todos en una misma ubicación física] entre los sitios, pero al usuario le parece como si fuera un enlace privado, lo que  explica su nombre.

Uso básico del SDSF (Parte 30: Panel PARM)

 En entradas anteriores se ha hablado de la herramienta SDSF. Se trata de una de las numerosas utilidades para ordenadores centrales del sistema operativo de IBM z/OS.
  Esta herramienta permite al usuario monitorizar, administrar y controlar un ordenador central con z/OS, tanto en un entorno JES2, como en uno JES3. Los datos se presentan en forma tabulada en más de cincuenta pantallas (o paneles) diferentes, que son personalizables por el propio usuario.
  Su sencilla interfaz permite al usuario:
  •   Operaciones y salidas.
  •   Dispositivos, como conexiones de red y servidores, impresoras, lectores, etc.
  •   Comprobación del z/OS desde IBM Health Checker.
  •   Recursos del sistema.
  •   Etc…

Revisión de registros en Kibana

  En una entrada anterior se ha hablado de Kibana, el complemento informático que permite visualizar los datos de Elasticsearch y navegar en el Elastic Stack.
  Elasticsearch es un motor de búsqueda de texto, vinculado a una base de datos NoSQL, con capacidades analíticas, que permite procesar grandes volúmenes de datos en tiempo real, permitiendo indexar cualquier tipo de dato (estructurado o no estructurado), recuperarlo mediante búsquedas avanzadas y visualizarlo gráficamente.
  Ambos, junto a Logstash (tubería de procesamiento de datos del lado del servidor que ingesta datos de una multitud de fuentes simultáneamente, los transforma y luego los envía a una ubicación oculta) y Beats (plataforma gratuita y abierta para agentes de datos con el único propósito de enviar datos de cientos o miles de máquinas y sistemas a Logstash o Elasticsearch), son parte de Elastic Stack, soporte lógico que permite al usuario obtener de manera confiable y segura datos de cualquier fuente, en cualquier formato, para poder buscarlos, analizarlos y visualizarlos posteriormente.

El motor de búsqueda

  Un motor de búsqueda, o buscador de red, es un sistema informático que trabaja recopilando información en Internet con el objetivo principal de mostrar la información previamente solicitada a los usuarios. Entre los diferentes buscadores que hay en Internet, con el objetivo principal de mostrar la información previamente solicitada a los usuarios en una página de resultados.
  Por lo tanto, el motor de búsqueda busca todo tipo de información (imágenes, vídeos, documentos, etc…) en la red, almacenándola en una enorme base de datos para expeler la información solicitada. Es decir, el buscador proporciona a los usuarios la oportunidad de encontrar en Internet la información que necesitan de una forma rápida y sencilla mediante consultas de búsqueda.

Revisión de problemas en Dynatrace

  Se ha hablado sobre Dynatrace en una entrada anterior de la presente bitácora.
  Se trata de un gestor de rendimiento que permite a las empresas optimizar la gestión del rendimiento de las aplicaciones y acelerar completamente el proceso de una compañía con circuitos de retroalimentación basados en hechos.
  Este programa ofrece una supervisión de la infraestructura totalmente automatizada por una inteligencia artificial para operaciones, puesto que supervisa continuamente la disponibilidad y analiza las causas fundamentales, lo que le permite operar en un entorno dinámico.

Peligros del Chat GPT

 En una entrada anterior se ha hablado del Chat GPT.
  Desde entonces, este chatbot de inteligencia artificial ha progresado mucho, y también han aparecido otros chatbots del mismo tipo (Bard, por ejemplo).
  Sin embargo, pese al entusiasmo de algunos (especialmente los promotores de este programa), se debe tener precaución a la hora de utilizar este tipo de tecnología, ya que posee capacidades negativas, como ya se ha visto, en parte, en la mencionada entrada anterior de la presente bitácora.
  Por otra parte, al igual que sucede con cualquier otra herramienta, es posible emplearla con fines maliciosos.

Tipos de intérpretes de órdenes en Linux

 Como se ha comentado en una entrada anterior, un intérprete de órdenes ("shell", en inglés), o intérprete de comandos, es el programa informático que provee una interfaz de usuario para acceder a los servicios del sistema operativo.
  En general, los intérpretes de comandos se dividen dependiendo del tipo de interfaz que utilicen:
  •   Línea de comandos [“Command-Line Interface” (“CLI”), en inglés]: Es la interfaz más básica, y suele ser la más potente. Puede emplearse interactivamente, escribiendo instrucciones en alguna especie de entrada de texto, o bien utilizarse de una forma mucho más automatizada, leyendo órdenes desde un archivo de guiones.
  •   Gráfica [“Graphical User Interface” (“GUI”), en inglés]: La más utilizada en la mayoría de los sistemas operativos. Aunque es algo menos potente que la anterior, suele ser más intuitiva y cómoda para la mayoría de los usuarios. Ofrece una estética mejorada y una mayor simplificación, a costa de un mayor consumo de recursos computacionales, y, en general, de una reducción de la funcionalidad alcanzable; asimismo aparece el problema de una mayor vulnerabilidad dada su complejidad.
  •   Lenguaje natural [“Natural User Interface” (NUI”), en inglés]: Se interactúa con un sistema, aplicación, etcétera, sin utilizar sistemas de mando o dispositivos de entrada, y en su lugar, se hace uso de movimientos gestuales del cuerpo o de alguna de sus partes tales como las manos (o el propio habla), sirviendo de mando de control

Introducción a la microinformática


 La informática es un árbol tecnológico del que sobresalen numerosas ramas.
  Una de estas ramas es la de la microinformática, que está enfocada en equipos que utilizan una Unidad Central de Procesamiento (UCP) ["Central Processing Unit" ("CPU"), en inglés]. Los microinformáticos se encargan de estudiar, analizar, crear y modificar estas UCPs.
  Por lo tanto, el técnico microinformático se encarga de los microordenadores, u ordenadores personales, que constan de una UCP y sus circuitos de apoyo, lo que se suele denominar soporte físico (“hardware”, en inglés). El microordenador puede emplearse en muchas aplicaciones, como ordenadores, calculadoras, consolas de videojuegos y robots. La UCP puede diseñarse utilizando diferentes tecnologías, pero todas tienen la misma función, que es ejecutar instrucciones a gran velocidad.

Introducción a Elasticsearch

  En una entrada anterior de la presente bitácora se ha hablado de Kibana, el complemento informático de Elasticsearch que permite ver los datos de este último y navegar por el Elastic Stack (plataforma de búsqueda que busca, analiza y visualiza los datos de cualquier fuente, en cualquier formato).
  La presente entrada profundizará en la herramienta Elasticsearch y su inclusión en Elastic Stack.
  Como se ha explicado por encima anteriormente, Elasticsearch es un motor de búsqueda con capacidades analíticas que permite procesar grandes volúmenes de datos en tiempo real, permitiendo indexar cualquier tipo de dato (estructurado o no estructurado), recuperarlo mediante búsquedas avanzadas y visualizarlo gráficamente. 
  Se trata de una tecnología de código abierto que se adapta a las necesidades de cada proyecto, y cuya versión con suscripción incorpora soporte y funcionalidades avanzadas.

Lanzar una plantilla de Ansible

   En una entrada anterior se ha hablado de Ansible.
  Sin embargo, existe una versión empresarial conocida como Ansible Tower, que posee las características de la versión de código abierto, mas también añade otras más avanzadas.
  De este modo, Ansible Tower proporciona una interfaz gráfica única en la que centralizar y orquestar toda la infraestructura TI de manera visual, extendiendo su funcionalidad con características esenciales en implementaciones de TI empresariales a gran escala entre las que se incluyen:
  •   Control de acceso basado en roles con el que garantizar que los usuarios individuales y los grupos de usuarios tengan un acceso adecuado y seguro al entorno.
  •   Plataforma centralizada sobre la que ejecutar manuales tácticos, realizar registros y administrar el inventario de clientes en un entorno específico.
  •   Vista única del estado y el estado de la implementación con información en tiempo real de la ejecución de tareas.
  •   Programación de tareas para su ejecución automática y notificaciones integradas.

La Red Virtual Privada

   A pesar de que se sigue trabajando en que Internet sea cada vez más segura para los usuarios, lo cierto es que, como sistema ideado inicialmente para el intercambio de información entre diversos equipos informáticos, y no para ocultarla y/o protegerla, no es tarea fácil.
  Uno de los métodos para navegar con cierto grado de seguridad es el uso de una red virtual privada [“Virtual Private Network” (“VPN”), en inglés] para esta finalidad. Esta tecnología puede utilizarse de múltiples maneras, entre las que destacan el servidor de RVP y la extensión RVP para navegador de red.
  Se trata de una tecnología de red de ordenadores que permite una extensión segura de la red de área local (LAN) sobre una red pública o no controlada como Internet. Permite que el ordenador en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada, con toda la funcionalidad, seguridad y políticas de gestión de una red privada. Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.
  La conexión RVP a través de Internet es técnicamente una unión red de área amplia ["Wide Area Network" ("WAN"), en inglés; red de ordenadores que une e interconecta varias redes de ámbito geográfico menor, aunque no todos sus miembros estén en una misma ubicación física] entre los sitios, pero al usuario le parece como si fuera un enlace privado.

Uso básico del SDSF (Parte 29: Panel PAG)

  En entradas anteriores se han estado explicando las diferentes opciones que posee el Sistema de Visualización y Facilitación de Búsqueda ["System Display and Search Facility" ("SDSF"), en inglés] del sistema operativo z/OS, que es una herramienta para ordenadores centrales que permite al usuario tanto monitorizarlos, como gestionar algunos de sus aspectos, y que fue creada por IBM.
  Por lo tanto, un usario puede, mediante el empleo de esta herramienta, precisar la monitorización tanto de las operaciones que se ejecutan en el z/OS, como de los recursos del sistema donde se encuentre instalado. Gracias a sus diferentes pantallas, o paneles, que tienen la cualidad de ser tan altamente configurables como el resto del sistema operativo al que pertenecen, el SDSF es capaz de realizar correctamente su función. 
  Por otra parte, esta herramienta tiene una amplia variedad de filtros para delimitar las monitorizaciones y las consultas en sus numerosos paneles, así como un conjunto de comandos con los que el usuario puede administrar algunas de las operaciones observadas mediante este programa.
  Sin embargo, aunque algunos de los comandos y filtros funcionan en todas las pantallas, otros únicamente se pueden ejecutar en algunas de las mismas; en ambos casos, si el usuario tiene los permisos adecuados, obviamente.

Utilidades en línea 2

     En una entrada anterior se ha hablado de algunas de las múltiples herramientas en  línea existentes en Internet.
  La siguiente entrada mostrará otras herramientas del mismo tipo que aportan gran utilidad al usuario.

Introducción a Rainmeter


  Rainmeter es una herramienta de personalización de escritorio libre y de código abierto para Windows, publicada bajo la licencia GPLv2. Permite a los usuarios crear y visualizar artilugios (“widgets”, en inglés) de escritorio personalizables o subprogramas (“applets”, en inglés) personalizables generados por el usuario llamados pieles (“skins”, en inglés), o máscaras, que muestran información.​ Las colecciones de pieles listas para usar se pueden descargar e instalar en paquetes conocidos como temas ("suites", en inglés).
  Las funcionalidades comunes de las pieles de Rainmeter incluyen relojes de escritorio, lectores de RSS, monitores de sistema, artilugios de clima, lanzadores de aplicaciones y reproductores de audio.

Significado de emoticonos y emojis (Parte 2: Manos)

  En una entrada anterior se ha hablado de los emoticonos y de los emojis. Los primeros son secuencias de caracteres ASCII que, en un principio, representaban una cara humana y expresaban una emoción, mientras que los segundos son pictogramas, logoramas, ideogramas o smileys (emoticonos que expresan alegría u otras emociones positivas) incrustados en el texto y utilizado en mensajes electrónicos y páginas web.
  Dentro de estos últimos se encuentran los emojis de manos y gestos, que pueden expresar estados de ánimo y sentimientos con mayor precisión que los emoticonos y los emojis de caras.

Uso básico del SDSF (Parte 28: Panel APF)

  Una de las herramientas para ordenadores centrales más interesantes que existen es el Sistema de Visualización y Facilitación de Búsqueda ["System Display and Search Facility" ("SDSF"), en inglés] del sistema operativo z/OS, visto en entradas anteriores, la cual permite tanto monitorizarlos, como gestionar algunos de sus aspectos. Esta herramienta fue creada por IBM.
  El uso de esta herramienta permite al usuario precisar la monitorización tanto de las operaciones que se ejecutan en el z/OS, como de los recursos del sistema. Para realizar correctamente su función, el SDSF posee diferentes pantallas, o paneles, que tienen la cualidad de ser tan altamente configurables como el resto del sistema operativo al que pertenecen.
  Además, esta herramienta posee una amplia variedad de filtros para delimitar las monitorizaciones y las consultas en sus numerosos paneles, y también tiene un conjunto de comandos con los que el usuario puede administrar algunas de las operaciones observadas mediante este programa.
  A pesar de que algunos de los comandos y filtros funcionan en todas las pantallas, otros únicamente se pueden ejecutar en algunas de las mismas; en ambos casos, si el usuario tiene los permisos adecuados, como es natural.

El Chat GPT

    El Chat GPT es un prototipo de chatbot de inteligencia artificial desarrollado en 2022 por OpenAI que se especializa en el diálogo. El chatbot es un gran modelo de lenguaje ajustado con técnicas de aprendizaje tanto supervisadas como de refuerzo.​ Se basa en el modelo GPT-3.5 de OpenAI, una versión mejorada de GPT-3.
  Este programa ha llamado la atención por sus respuestas detalladas y articuladas, aunque se ha criticado su precisión fáctica. El servicio se lanzó inicialmente como gratuito para el público, con planes de monetizarlo más adelante. El 4 de diciembre, OpenAI calculaba que este programa ya tenía más de un millón de usuarios.

La transacción CEMT

 En entradas anteriores se ha hablado del Sistema de control de información de clientes [“Customer Information Control System” (“CICS”), en inglés].
  Este gestor transaccional de IBM procesa la información descomponiéndola de forma unitaria en operaciones indivisibles, llamadas transacciones. Cada transacción debe finalizar de forma correcta o incorrecta como una unidad completa, es decir, no puede acabar en un estado intermedio.
  Una de estas transacciones es CEMT, que es una transacción propia del sistema que permite manejar funciones de la "consola maestra".

Sitios de red de contactos fraudulentos

   Desde siempre, la sociedad está estructurada de modo que la gente tenga la necesidad de convivir con otra gente.
  Por este motivo, la mayoría de las personas han buscado a otras personas como base de una vida más plena, sana y satisfactoria.
  Los métodos para encontrar a una persona han variado con el paso del tiempo, y, aunque algunos más clásicos (conocer gente a través de amigos comunes, salir a socializar, etc.) todavía se siguen utilizando, en la actualidad existen otros medios gracias a la ayuda del avance tecnológico; existen, por ejemplo, la redes sociales, y, por supuesto, las páginas de red de contactos.
  De estas últimas existen numerosos tipos, según lo que busque el usuario, e, incluso, las hay que permiten buscar diversos tipos de relaciones, desde una simple amistad hasta una relación sana y duradera.
  No obstante, como en casi todo el resto de los ámbitos de la vida, se debe tener cuidado cuando se emplea este tipo de herramientas de apoyo a las relaciones humanas, pues el fraude se esconde en los lugares donde existe la necesidad y afloran las debilidades humanas. Así, existen ciertas páginas de red que, aunque parecen de contactos, no lo son en absoluto.

Introducción a Kibana

 Kibana es parte de Elasticsearch, que es un servidor de búsqueda basado en Lucene. Provee un motor de búsqueda de texto completo, distribuido y con capacidad de multitenencia con una interfaz web RESTful y con documentos JSON. Elasticsearch está desarrollado en Java y está publicado como código abierto bajo las condiciones de la licencia Apache.
  Este soporte lógico forma parte de los sistemas de gestión de eventos e información de seguridad [“Security Information and Event Management” (“SIEM”), en inglés; sistema que centraliza el almacenamiento y la interpretación de los datos relevantes de seguridad, permitiendo un análisis de la situación en múltiples ubicaciones desde un punto de vista unificado que facilita la detección de tendencias y patrones no habituales], específicamente en la Plataforma ELK (siglas de ElasticSearch-LogStash-Kibana). Elasticsearch también acepta de manera nativa otras herramientas de visualización y exploración, pudiéndose utilizar Grafana y/o Kibana para tales propósitos.
  Por lo tanto, Kibana es un complemento informático consistente en una interfaz de usuario gratuita y abierta que permite visualizar los datos de Elasticsearch y navegar en el Elastic Stack. Realiza lo que se necesite, desde rastrear la carga de búsqueda hasta comprender la forma en que las solicitudes fluyen por las aplicaciones administradas por este complemento informático.

Los servicios de almacenamiento en la nube

  El almacenamiento en la nube (“cloud storage”, en inglés) es un modelo de almacenamiento de datos que está basado en redes de ordenadores. En este sistema, los datos, estos se alojan en uno o más servidores de forma virtual que, por lo general, son proporcionados por terceros.​ Esta forma de almacenamiento fue ideada en los años 60 del siglo XX.
  Las compañías de alojamiento operan enormes centros de procesamiento de datos. Los usuarios que requieren estos servicios compran, alquilan o contratan la capacidad de almacenamiento necesario. Los operadores de los centros de procesamiento de datos, a nivel servicio, virtualizan los recursos según los requerimientos del cliente. Solo exhiben los entornos con los recursos requeridos. Los clientes administran el almacenamiento y el funcionamiento de los archivos, datos o aplicaciones. Los recursos pueden estar repartidos en múltiples servidores físicos.