Anda di halaman 1dari 50

195

editorial

Protección de
datos
A
ctualmente, cuando se habla de las tecnologías de la información
se tiende a hablar de nuevos dispositivos de hardware, de nue-
vas aplicaciones, de avances metodológicos para elaborar una in-
formación más consistente aplicando tal o cual lenguaje o herra-
mienta, etcetera. Sin embargo se suele pasar por alto o se tiene muy asumida
la base que hace posible la existencia de esos recursos. Esta base es la propia
información contenida en los datos que procesan esos sistemas informáticos;
sin duda, uno de los principales activos de cualquier empresa u organización
porque esta información se puede transformar en conocimiento y facilitar la
toma de decisiones, es decir, dinero.

En el momento que se habla de dinero es cuando la información adquiere


protagonismo. La información es susceptible de ser perdida, deteriorada, re-
velada o incluso robada. De ahí surge la legislación que protege los datos de
caracter personal para garantizar los derechos fundamentales de las perso-
nas; o para regular la veracidad de los datos económicos y establecer las me-
didas de seguridad que se han de adoptar para preservar esa información
según su relevancia. Y de ahí, también, los Temas de portada de este número.

Debido a la naturaleza inherentemente segura de IBM i, muchas instala-


ciones confían en los valores predeterminados del sistema para “proteger” los
datos de la empresa. Sin embargo, como veremos en el artículo “Protección de
datos de DB2: opciones y fundamentos”, los valores por defecto son realmente
insuficientes. Para obtener la mejor seguridad se requieren cuidados regula-
res y diligentes, estableciendo una adecuada política de perfiles y autorizacio-
Imagen de portada: Mike Friehauf nes a diferentes niveles que protejan los recursos de la información. Un artí-
Suscripción: Anual (10 números
culo largo pero esclarecedor cuyo artículo complementario nos permite saber
al año, no en Julio y Agosto). qué pasos debemos seguir para salvar y recuperar con éxito la información de
España: 96 euros (IVA incluido).
Se distribuye a final de mes. seguridad establecida para salvaguardar nuestros datos.
© Publicaciones HELP400, S.L.
Se prohibe la reproducción total o parcial La continua evolución de las tecnologías de la información sin duda favore-
de los artículos aparecidos en este
número sin la autorización expresa por ce el desarrollo económico y la eficacia administrativa, pero también facilita
escrito de la empresa editora, titular del
Copyright. Todos los derechos reservados ilimitadas posibilidades para recoger datos, tratarlos, conservarlos y trans-
en cualquier idioma.
ServerNEWS es una publicación mitirlos... Desde la Redacción, y esperando que este número les ayude a de-
independiente de grupos de usuarios y/o
de distribuidores de marcas. De las ideas
terminar las funciones, niveles de acceso y responsabilidades para protejer
expuestas en los artículos firmados son
responsables sus autores. Corresponde al
los datos de sus aplicaciones, les deseamos felices vacaciones.
lector el asegurar que las noticias,
técnicas y procedimientos descritos son
adecuados para su instalación.
Publicaciones HELP400 S.L. no
asume ninguna garantía ni implícita ni
explicitamente.
Tirada: 4.000 ejemplares. La empresa
editora no se responsabiliza de la
asiduidad en la distribución gratuita a las
empresas españolas equipadas con
System i, iSeries o AS/400.
Antonio Montía
IBM y AS/400 son marcas registradas
por International Business Machines. a.montia@help400.com

JUNIO-JULIO 2009 ServerNEWS 3


sumario
ANTES HELP400, LA REVISTA PARA EL PROFESIONAL DE LOS S/3X Y AS/400

equipo editorial en portada


Director: Antonio Montía
Redacción: Carlos Bell, Alberto C. Blanch,
Equipo internacional de iSeries NEWS
Colaboradores habituales: Jaime Gustavo
Estany, José Mª Martín, Lluís Peiret
10 Protección de datos de DB2:
opciones y fundamentos
por Terry Ford y Kent Milligan
Traducciones: Pere J. Francisco Brumós
producción
En seguridad, los valores predeterminados del sis-
Realización: Media Limits S.L.
tema IBM i no son suficientes. Este artículo le
Impresión: Resmacrom S.L. ayudará a determinar y delimitar las funciones,
Distribución: Unipost S.A. perfiles, niveles de accesos y responsabilidades que
administración atañen a todos aquellos que tratan con sus bases
Suscripciones : Nuria Navarro
de datos.
Publicidad: Tel. 34- 932 310 049
Fax: 34-932 310 309

20
Servicio HelpNet: www.help400.es
Asegúrese de poder recuperar la
edita información de seguridad
PUBLICACIONES
por Carol Woodbury
El objetivo de este artículo es garantizarle que
Deposito legal: B-2757-90
puede recuperar la información de seguridad, pero
I.S.S.N. 1698-4501
APTDO. DE CORREOS 8003 - 08080 Barcelona para que la recuperación tenga éxito, primero hay
Gran Vía Corts Catalanes, 715, Entlo. 3ª que salvar los datos adecuados.
08013 - Barcelona
Tel.: 932 310 049
E-mail: help400@help400.com

Director General: Alberto C. Blanch Llangostera

Publicado con la participación de

- iSeries NEWS
www.pentontech.com

Group Publisher/Editor: Wayne Madden


Group Editorial Director: Dale Agger
Penton Technology Media
Darrell C. Denny, President
Penton Media, Inc.
David Nussbaum, Chief Executive Officer

LATINOAMERICA

distribuidores
Belice, El Salvador, Guatemala y Honduras
VIACOMP
6ª Avenida. "A" 2-83 Zona 10
Ciudad de Guatemala, GUATEMALA 01010
Telf. 502-360-0358 y 360-0350
Fax 502-332-33694
email: viacomp@guate.net
www.viacomp.net
Perú
COMMON PERU
opinión
Bajada Balta 131, Of. 10, 2º Piso

8 Manifiesto por el IBM i, un ejemplo a seguir


Miraflores Lima 18, PERU
Telf. y Fax: 46 31 32
por Alberto C. Blanch
Paraguay
ANGEL LIERNUR E HIJO En el artículo “Seamos i-vangelistas del entorno AS/400”
P.O. BOX 2448
ASUNCION - PARAGUAY (Num.186) nos decíamos: Si IBM no proclama las virtudes de su
427661@telesurf.com.py IBM i es de suponer que es porque espera que lo hagamos noso-
e-mail: aliernur@yahoo.com
tros... En Japón, y al margen de sus rivalidades, 71 ISV’s y BP’s
de IBM así lo han entendido y han pasado a la acción.

4 ServerNEWS JUNIO-JULIO 2009


Nº 195 JUNIO-JULIO 2009 www.help400.es
programación y sistemas

24 Utilice C# para consumir servicios web


por Craig Pelkie
Puede utilizar Visual Studio 2008 y Microsoft .NET Framework para
desarrollar y probar en muy poco tiempo una aplicación consumido-
ra de servicios web, es decir, un programa que se ponga en contacto
con un servicio web existente y que funcione con sus datos.

en directo
ServerNews edición digital
28 Encuentros Power Systems 2009
por Alberto C. Blanch
El pasado mes de Mayo, y después de una pausa de varios años, Soft-
ware Greenhouse en colaboración con Common España organizó la
3ª Edición de sus “Encuentros”. Por primera vez se convocaban con-
juntamente usuarios de las plataformas “i” y “p”.

trucos y técnicas

30 Llamar a un procedimiento con RPG de formato libre


por Scott Klement
Cuando se presentó el formato libre, IBM dejó de dar soporte a los
códigos de operación CALL y CALLB, ya que los prototipos eran una
opción mucho mejor. Sepa como utilizarlos.

31 Descarga rápida de todos los miembros fuente en un PC


por Scott Klement
Para ello el autor propone dos formas fáciles de hacerlo. Para una
hay que utilizar WDSc y para la otra FTP. forum.help400
F orum.help400 es una lista de correos
puesta a disposición de los lectores de
ServerNEWS en la que cada día, entre to-
dos los participantes, se solucionan nume-
rosos problemas. Hallará más información
en http://www.help400.es/forum.htm

1 IBM Systems Director Navigator para i


Por Greg Hintermeister
Con el “Systems Director Navigator para i” IBM proporciona a los
usuarios una herramienta basada en web intuitiva, rápida y ro-
busta para gestionar el sistema operativo IBM i. Si todavía no lo
conoce, éste es un buen momento para hacerlo.
SECCIONES

9 Restringir la informática móvil


Por Erwin Earley
Pocas organizaciones se toman en serio la seguridad de sus recur-
HABITUALES

3 Editorial
sos informáticos móviles. Sin embargo, éstos cada vez son más
comunes y más frecuentes los incidentes. Su lectura es obligada y
6 Novedades
un buen complemento a los artículos de portada de este número. 32 Guia
34 Confidencial
JUNIO-JULIO 2009 ServerNEWS 5
JUNIO-JULIO 2009 ServerNEWS 5
novedades
■ Los distribuidores
europeos de ASNA se
Los IBM Power Systems gestionan las agrupan en una sola
empresa
recetas electrónicas de toda Extremadura Tenemos el placer de comunicar-
les que desde el 1 de Junio de

L avicio
Consejería de Sanidad y Dependencia de la Junta de Extremadura, a través del Ser-
Extremeño de Salud, ha finalizado la implantación de la receta electrónica en las
2009 ASNA Limited y la totali-
dad de sus distribuidores en Eu-
680 farmacias de Extremadura, tras 9 meses de trabajo conjunto con los Colegios de Farma- ropa hemos unido nuestras orga-
céuticos de la Región y con la empresa IBM. Actualmente, todos los centros de salud y nizaciones y hemos creado ASNA
International.
farmacias extremeños están informatizados y habilitados para prescribir y dispensar medi-
Con esta nueva organización,
camentos a través de la receta electrónica. ASNA Internacional ofrece a los
En este proyecto, IBM ha participado como socio tecnológico, proporcionando servicios de clientes actuales y al mercado en
consultoría e integración de sistemas, así como la plataforma tecnológica necesaria para general una mejora y una mayor
acometer la implantación. La plataforma tecnológica se compone principalmente de soft- eficacia en la coordinación del
ware de aplicaciones WebSphere y Sistemas Power, servidores de gama alta caracterizados conjunto de sus servicios.
por su robustez, potencia de proceso y capacidades de virtualización. Carlos Valero, hasta la fecha
Gracias a la apuesta de la Junta de Extremadura, de los Colegios de Farmacéuticos de la líder de la organización en Espa-
Región e IBM por el uso de los estándares sanitarios, el sistema extremeño de receta elec- ña, Cacovai, dirige a partir de
este momento la totalidad de la
trónica ha podido diseñarse para que pueda conectarse con los sistemas de otras Comuni-
organización en Europa con el
dades Autónomas. El funcionamiento de la receta electrónica es sencillo y ofrece ventajas soporte de Anne Fergusson en el
tanto al médico como al paciente y oficinas de farmacia. Se procede de la siguiente manera: área de influencia inglesa (UK,
Irlanda, Escandinavia, Islandia y
1. El médico accede a JARA, el sistema de información de gestión sanitaria del Servicio Países Bajos), Francesco Dugar
Extremeño de Salud donde se aloja el historial clínico electrónico del paciente y cuya director para las operaciones en
implantación también ha sido realizada por IBM. Italia y Christian Niessl como
2. JARA proporciona herramientas de ayuda a la prescripción y permite que el médico responsable de los mercados de
prescriba un tratamiento de hasta un año de duración. Este tratamiento queda registra- Alemania y Centro Europa.
Carlos Valero incorpora su
do en el sistema, actualizándose el historial clínico electrónico del paciente.
amplia experiencia en la tecno-
3. Como ayuda al paciente, el médico le entrega un documento con los medicamentos pres- logía ASNA y en la modernización
critos y la pauta que el paciente debe seguir. Este impreso cuenta con un código de barras y migración de sistemas iSeries
o “marca de identidad” de ese tratamiento concreto para ese paciente. y AS/400, y sus conocimientos en
4. En la oficina de farmacia, el farmacéutico visualiza en su ordenador, gracias a un lector el mundo de la tecnología y de las
de código de barras, el tratamiento prescrito en el impreso. El farmacéutico sólo puede organizaciones empresariales de
acceder a ese tratamiento en concreto, garantizándose la confidencialidad de la informa- una amplia gama de sectores.
ción sobre el paciente. Tim Janssen, hasta ahora Di-
Cada vez que el paciente necesite su medicamento, no tiene que volver al centro de rector Técnico de ASNA Limited,
toma en la nueva organización la
salud a por nuevas recetas, ya que con su tarjeta sanitaria y ese documento con la marca
responsabilidad de los equipos
de identidad, el farmacéutico podrá acceder al sistema de receta electrónica y dispensarle técnicos y de las áreas de servi-
lo que indicó el médico, lo que ahorrará tiempo y desplazamientos innecesarios. cio al cliente y formación. Por su-
5. El farmacéutico anota en el sistema la entrega del medicamento. Esta información queda puesto, Sandra Brind seguirá
reflejada en el historial electrónico del paciente, de tal manera que el médico puede com- como responsable de operaciones.
probar que el medicamento le ha sido dispensado. ASNA Internacional incorpora
6. El paciente puede consultar sus dudas al farmacéutico, las cuales quedan registradas en en su estrategia el impulso de la
el sistema, que las enviará al médico que lleva a ese paciente en concreto. comunicación con las direcciones
técnicas de sus clientes y tiene
previsto un plan de reuniones por
La receta electrónica tiene ventajas para toda la sociedad. En primer lugar, proporciona
países que faciliten el conoci-
una mayor seguridad al ciudadano sobre su salud, ya que facilita el seguimiento y control miento de novedades y la parti-
de los tratamientos. También mejora la calidad asistencial, ya que los médicos tienen más cipación de los clientes en la
tiempo (hasta un 30%) para atender a los pacientes. implementación de las soluciones
Además, los pacientes ahorran tiempo en desplazamientos y, por otro lado, la atención ASNA, para la Modernización, In-
sigue siendo constante, porque pueden consultar cualquier duda al farmacéutico que está novación y un óptimo aprovecha-
en contacto directo con los profesionales de la salud a través del sistema informático. Tam- miento de las herramientas
bién es beneficioso para los farmacéuticos, que eliminan burocracia y su función como agen- ASNA tan extendidas en el mer-
te sanitario adquiere más protagonismo. cado.
Para más información,
Para más información, http://www.ibm.com/es/press
Telf.: 902.365.787

6 ServerNEWS JUNIO-JULIO 2009


■ Saytel recibe el IBM ■ Actualización de IBM ■ Indra y Cisco se alían movilidad, las redes inalám-
Business Partner Award AIX para prevenir para el desarrollo de bricas, los centros de datos mó-
por séptimo año vulnerabilidades en nuevas tecnologías en viles, la solución Telepresencia de
consecutivo OpenSSL seguridad y defensa Cisco o la videovigilancia IP.
Bajo los términos del Memo-
Saytel, compañía del grupo IBM ha publicado una actualiza- Indra, la multinacional de TI rándum de entendimiento, Indra
Seidor especializada en solucio- ción para OpenSSL incluido en número 1 en España y una de las y Cisco podrán llevar la colabo-
nes de Infraestructuras de Siste- AIX, para corregir tres vulnera- principales de Europa, ha anun- ración entre ambas en el futuro,
mas y de Negocio basadas en tec- bilidades que podrían ser explo- ciado hoy la firma de un acuerdo a otros segmentos de mercados,
nología IBM, ha sido distinguida tadas por usuarios maliciosos internacional con Cisco para co- tanto públicos como privados, en
por séptimo año consecutivo con evitando restricciones de seguri- laborar en la investigación y el áreas como la sanidad o las ciu-
el premio IBM Business Partner dad o provocando denegaciones desarrollo de nuevas tecnologías dades inteligentes, donde ya
que IBM concede a sus socios de de servicio. Esta era una solución y soluciones para las industrias cuentan con una reconocida ex-
negocio, por su contribución a los muy esperada debido a la impor- de la defensa y la seguridad. periencia en innovación.
resultados de la división de Sis- tancia que tienen las soluciones El “Memorándum de Entendi- Regino Moranchel afirmó que
temas y Tecnología (STG) y su de- basadas en SSL para la confiden- miento” fue firmado por el Con- “En situaciones como la actual,
dicación e implicación en negocios cialidad en general y comercio sejero Delegado de Indra, Regino la sociedad y las empresas nece-
complejos. electrónico en particular. Moranchel, y el presidente de sitan más que nunca la tecnolo-
El galardón, cuya entrega tuvo El primero de los problemas Cisco para Europa, Chris gía y la innovación para aprove-
lugar en la XIII Conferencia Na- corregidos reside en la función Dedicoat, informó la compañía charse de las transiciones de
cional de BP’s, fue recibido por "CMS_verify" de OpenSSL debi- tecnológica. mercado. Estamos convencidos de
Antonio Sales, Director General do a que no maneja correctamen- El acuerdo permitirá a las dos que el acuerdo que hoy firmamos
de Saytel, de manos de Juan An- te las condiciones de error al pro- compañías reforzar sus posicio- con Cisco constituye una impor-
tonio Zufiria, Presidente de IBM cesar una estructura CMS no nes en mercados con un alto po- tante iniciativa en este ámbito”.
para España, Portugal Grecia e válida. Esto podría ser aprove- tencial de crecimiento en los Para más información,
Israel. chado por un atacante remoto próximos años y se centrará ini- Telf.:914.805.000
La concesión ha sido posible para evadir restricciones de se- cialmente en tecnologías como la http://www.indra.es
gracias a los proyectos acometi- guridad haciendo pasar por váli-
dos por Saytel en las áreas de do un certificado no válido.
Consolidación, Virtualización, También se ha corregido la fun-
Alta Disponibilidad, Integración ción "ASN1_STRING_print_ex"
con SAP y Mantenimiento de de OpenSSL que no filtraba co-
Infraestructuras IT. También han rrectamente la longitud de codi-
jugado un papel decisivo las so- ficación de las estructuras de
luciones de negocio de Gestión datos "BMPString" y "Univer-
Documental y BPM, integradas salString". Esto podría ser apro-
en un mismo escritorio a través vechado para causar una dene-
de soluciones de colaboración y gación de servicio.
portales empresariales. Por último, se ha corregido un
En estos momentos de incerti- error al procesar estructuras de
dumbre económica “La distinción datos del tipo ASN.1 que podría
de IBM tiene para nosotros un provocar un acceso a memoria no
gran valor en estos momentos y válida. Esto permitiría a un ata-
nos anima a seguir trabajando, cante remoto causar una denega-
buscando la máxima calidad y la ción de servicio a través de datos
excelencia para nuestros clientes. que contengan la estructura del
Agradecemos la confianza depo- tipo ASN.1 especialmente mani-
sitada por todos nuestros clientes pulada.
y colaboradores en el último año Son vulnerables todas las ver-
y nos comprometemos a seguir siones de OpenSSL anteriores a
trabajando en el camino de la in- la 0.9.8.803 en AIX 6.1, AIX 5.3
novación”, declaró Antonio Sales. y AIX 5.2.
Para más información, Hallará más información en:
Telf.: 932.388.870 http://aix.software.ibm.
http://www.saytel.es com/aix/efixes/security/ssl_
advisory.asc

Si como proveedor posee alguna novedad relacionada con el entorno System i - iSeries -
AS/400 de IBM, recuerde que en esta sección dispone de un espacio gratuito para darla a
conocer a todos nuestros lectores.
Puede enviar sus notas de prensa a Ser ve rNEWS mediante correo electrónico
(help400@help400.com), o bien a Gran Vía Corts Catalanes, 715, Entlo 3ª 08013 -
Barcelona. Para la inclusión de fotografías o logos, agradeceríamos que las remitieran en
formato electrónico.

JUNIO-JULIO 2009 ServerNEWS 7


opinión por Alberto C. Blanch

Manifiesto por el IBM i,


un ejemplo a seguir
E
n repetidas ocasiones hemos escrito y divagado enfoque del marketing corporativo de IBM y del posicio-
en la revista sobre el futuro del entorno IBM i namiento de sus servidores. Ahora IBM, bajo sus campa-
(AS/400) y ésta no es ninguna excepción. No te- ñas mundiales de marketing (como Smarter Planet) pro-
níamos previsto volver a abordar el tema en este mueve antes sus ofertas de software y servicios que las de
número, pero una entrada reciente en el blog de Chris su hardware. El Grupo de Sistemas y Tecnología de IBM
Maxcer, (blogs.systeminetwork.com/isnblogs/maxedout/), ofrece una gama de plataformas de servidor con soporte
el redactor de noticias de System iNEWS, nos hizo cam- de sistemas operativos que en muchos casos también pro-
biar de idea. mueven otros proveedores y colectivos –Linux, Unix (AIX)
En su texto, Chris ponía de relieve la iniciativa empren- y Windows. Por contra, IBM i y z/OS son propiedad de
dida por una coalición japonesa de 71 ISV’s y Business IBM y por eso requieren unas estrategias de marketing,
Partners de IBM para revitalizar y promover activamen- ventas y soporte distintas....” Concluye que, como la cruda
te el IBM i en Power Systems y lograr incrementar su realidad es que IBM ha descuidado sus responsabilida-
base instalada de clientes en Japón, el segundo mercado des en ese campo, ahora es a la comunidad a quien le
más grande en Tecnologías de la Información. La prime- corresponde asumirlas.
ra acción de esta iniciativa, conocida simplemente como
IBM i Manifest, fue publicar a principios de año el “Mani- Seamos i-vangelistas del entorno AS/400
fiesto por el IBM i” –cuya traducción literal reproducimos Tiene razón. Todos nuestros lectores recordarán que en el
en la página adjunta, a partir de la versión inglesa dispo- número de septiembre de 2008 (el 186) y bajo el título
nible en www.iforum.ne.jp – en un anuncio a página com- genérico de “Seamos i-vangelistas del entorno AS/400”,
pleta en el diario Nikkei, el diario financiero más influ- un riguroso estudio realizado por Robert Tipton a partir
yente de Japón, similar al Wall Street Journal, y cuya de los resultados económicos publicados por IBM desde el
inserción, en EE.UU., habría costado unos 100.000 dóla- año fiscal de 1997 hasta 2007, muestra claramente que
res. desde hace años la estrategia de IBM está centrada en
Evidentemente, todo un alegato y un compromiso diri- los servicios que, con gran diferencia, son los que más con-
gido a la opinión pública en favor del IBM i, detrás del tribuyen en sus resultados.
cual se esconde la arquitectura del AS/400, especialmen- Tras su lectura uno se preguntaba: ¿Por qué una com-
te creada para la gestión empresarial. Esta característica pañía de servicios querría promocionar algo como el IBM
fue el elemento distintivo del sistema y lo sigue siendo i en el que todo está integrado y que, además, funciona?
hoy en día: permite a las compañías “olvidarse” de los pro- Por eso aquel legendario AS/400, creado para la gestión
cesos informáticos en sí mismos y centrarse en sus proce- empresarial, ha desaparecido víctima de si mismo y de
sos de negocio para ser más efectiva, más competitiva y un hardware genérico donde otros sistemas operativos sí
ofrecer un mejor servicio a sus clientes, sin miedo a que pueden requerir servicios. Y nos decíamos: Si IBM no pro-
un cambio en el sistema operativo o en la evolución tecno- clama las virtudes de su IBM i es de suponer que es por-
lógica de sus máquinas, invaliden su inversión; por cier- que espera que lo hagan otros... En Japón, y al margen de
to, un hecho que suele ser frecuente en otras plataformas. sus rivalidades comerciales, 71 ISV’s y Business Partners
así lo han entendido y han pasado a la acción.
Aquí, como en Japón, Europa o Estados Unidos... Finalmente, si tiene intereses comerciales en el merca-
Sin embargo, el trasfondo de esta historia es debido a la do AS/400 y quiere cooperar en nuestro proyecto de “i-
falta de interés demostrado por la propia IBM. Como co- vangelización”, déjenos un comentario y su dirección e-
menta en http://midmed.blogspot.com/ Martin Fincham, mail en http://help400.blogspot.com/ y nos pondremos en
general manager de LANSA en Europa, citando a su cole- contacto. ■
ga Gordon Davies, Vice Presidente de LANSA en Asia/
Pacífico, “Los socios de la coalición japonesa han adopta- Alberto C. Blanch, con más de 25 años de experiencia en entornos medios de
do esta insólita medida como respuesta a un cambio en el IBM, es el director y fundador de esta revista.

8 ServerNEWS JUNIO-JULIO 2009


IBM i Manifest
Declaración conjunta de 71 Partners de IBM i en Japón

En respuesta a las expectativas del mercado sobre


la Gestión e Innovación empresarial

El año pasado, el IBM i cumplió veinte años. La plataforma se presentó ante


el mundo como AS/400 y ha cambiado de nombre varias veces, pero el concepto
básico y la arquitectura fundamental siguen siendo los mismos. Desde su
génesis, el IBM i se diseñó para ser un “sistema realmente útil para las
empresas” y siempre ha integrado ávidamente las tecnologías más avanzadas.
No conocemos otras máquinas aparte del IBM i que hayan protegido tan
decididamente los activos de sus usuarios durante veinte años y que seguirán
protegiéndolos en el futuro. Pensamos que tenemos la misión de divulgar sus
excelencias y su superioridad. Podemos describir el IBM i con razón como “un
milagro en la historia de los ordenadores”, especialmente si hablamos con
los responsables de la gestión empresarial, desde los ejecutivos hasta los
que trabajan en los departamentos de informática.
Todos los que trabajamos en el sector seguimos librando una feroz batalla,
para describirlo en pocas palabras, para innovar y crear novedades, en un
incesante proceso de innovación en la gestión y la explotación. De la
comunicación con muchos de nuestros clientes y de nuestra propia experien-
cia, creemos firmemente que no habrá progreso sin innovación en el campo de
las tecnologías de la información para apoyar a las empresas.
El IBM i es famoso por tener el mayor número de clientes que usa una única
familia de sistemas. Desde hace más de diez años ocupa la primera posición
en la “Encuesta de satisfacción del cliente” que realiza cada año en Japón
la revista Nikkei Computer: un brillante récord. La fiabilidad, estabilidad,
elasticidad y alto rendimiento de la inversión (ROI) de la plataforma
destacan por encima de las demás.
Aprovechando la oportunidad que nos ofrece el vigésimo aniversario del IBM
i, hemos creado este Manifiesto por el IBM i para pedir a los usuarios que
vuelvan a reconocer el valor y los logros de la plataforma. Les pedimos que
renueven su confianza en el IBM i y su convicción de que es la mejor
infraestructura para respaldar la innovación en la gestión y la explotación.
Además, creemos que los méritos de este excelente sistema deben compartir-
los muchas más personas. Que se extienda más el uso del IBM i es la mejor
forma de que las corporaciones refuercen sus capacidades de gestión y su
potencia empresarial. Hemos puesto en marcha actividades para que se unan a
la comunidad de usuarios tantas empresas nuevas como sea posible. Los
miembros que apoyamos este Manifiesto por el IBM i estamos muy orgullosos de
haber ayudado a nuestros clientes durante muchos años con este producto tan
poco común, el IBM i. Actuaremos en todos los campos, de forma continua y
variada, para ayudar a los ejecutivos de las empresas a reconocer los
méritos, las excelencias y los logros del IBM i.
Los 71 miembros firmantes de este manifiesto estaremos al lado de los usua-
rios del IBM i en el futuro. Prometemos ofrecer soluciones en forma de produc-
tos y servicios que incrementen el valor corporativo de nuestros clientes.

Enero de 2009
Comité Ejecutivo del Manifiesto por el IBM i (Japón)

JUNIO-JULIO 2009 ServerNEWS 9


Protección
de datos de
DB2:
opciones y
fundamentos
Para obtener la mejor seguridad se
requieren cuidados regulares y diligentes
por Terry Ford y Kent Milligan

H
oy en día, constantemente oímos noticias sobre que cambiar la forma en que pensamos en la seguridad
datos que se han perdido. De hecho, sólo en de los datos. Las empresas ya no deben banalizar los es-
los Estados Unidos, han resultado comprome- fuerzos que hay que hacer para proteger los activos, sino
tidos más de 250 millones de registros de da- reconocer que protegerlos es un gasto más de la empresa.
tos en unos mil incidentes desde el año 2005 (privacy-
rights.org/ar/ChronDataBreaches.htm). Forrester Fundamentos de la seguridad
Research estima que el coste de remediar la situación es Antes de empezar a examinar las técnicas de seguridad
de entre 90 y 305 dólares por registro expuesto de la base de datos, necesitamos examinar dos pasos fun-
(informationweek.com/news/security/showArti- damentales para proteger los activos de información. El
cle.jhtml?articleID=199000222). Es evidente que estas primero y más importante es la definición de la política
violaciones de la seguridad le salen muy caras tanto a los de seguridad de una empresa. Sin una política de seguri-
individuos que las sufren como a las compañías involu- dad, no es posible definir lo que es una práctica aceptable
cradas. Hasta la fortaleza que conocemos como DB2 es de usar, acceder y almacenar información, ni por parte de
vulnerable, por lo que vamos a explorar las tecnologías y quién, qué, cuándo, dónde y cómo. Una política debe abor-
las técnicas disponibles para proteger nuestras bases de dar mínimamente tres aspectos: confidencialidad, inte-
datos en IBM i. gridad y disponibilidad. La supervisión y la conformidad
con la política de seguridad determinan si la estrategia
Datos = Activos de seguridad está funcionando. Con frecuencia, a los con-
Mucha gente ve los “datos” únicamente como la entrada y sultores de IBM les piden que realicen evaluaciones de
salida de los programas o como la información que sirve seguridad para empresas sin tener en cuenta la política.
para generar informes. Pero, si poner remedio a una vio- Aunque esta evaluación puede ser útil para ver cómo está
lación de los datos tiene un coste, será porque los datos definido actualmente el sistema y cómo se accede a los
tienen valor, por lo que ya no son sólo información, sino datos, no permite determinar el nivel de seguridad ya que,
un activo. De hecho, el Data Governance Council de IBM sin una política, realmente no es tanto una evaluación
recientemente predijo que los datos se convertirán en un como un punto de partida desde el que supervisar y captu-
activo más del balance y que el control de los datos se rar los cambios en las opciones de seguridad. Una política
convertirá en una obligación legal para las empresas de seguridad es la que define si el sistema y sus valores
(ibm.com/press/us/en/pressrelease/24585.wss). Si esto son seguros (o no). Un consejo: la Ley de transferibilidad
fuera así, en los departamentos de informática tendremos y responsabilidad de seguros médicos (HIPAA) de 1996,

10 ServerNEWS JUNIO-JULIO 2009


el Estándar de seguridad de datos del sector de las tarje- con soluciones de puntos de salida de otros proveedores.
tas de crédito (PCI DSS) y otros requisitos que debe cum- Los puntos de salida de IBM i permiten llamar a un pro-
plir el sector, pueden requerir controles que invaliden la grama escrito por el usuario cada vez que se usa una
política de seguridad de la empresa. Por lo tanto, debería interfaz concreta (por ejemplo, FTP) o que se produce un
permanecer atento a la legislación y a las normativas del suceso determinado (por ejemplo, cada vez que se crea un
sector y ajustar su política en consecuencia. perfil). Las herramientas de seguridad basadas en estos
El segundo paso fundamental para proteger los activos puntos de salida aumentan el nivel de seguridad de un
de datos es el uso de la seguridad de los recursos. Si se sistema aislando las interfaces que no están controladas
aplica como es debido, la seguridad de los recursos está por la seguridad basada en menús o por autorizaciones
estrechamente vinculada con la parte de la política de de las aplicaciones. Además, las soluciones de puntos de
seguridad que define quién debe tener acceso a qué re- salida permiten que los clientes implementen controles
cursos de información. Un hacker puede ser lo bastante de seguridad más detallados, permitiendo, por ejemplo,
bueno como para atravesar los cortafuegos de la empresa acceder a los usuarios a la base de datos solamente du-
y colarse en el sistema, pero si no tiene acceso explícito a rante ciertas horas del día.
la base de datos, no podrá poner en peligro los activos de Aunque las soluciones de puntos de salida pueden ser
información. muy útiles, no son una alternativa al control a nivel de
Ahora que ya sabe cuál es la importancia que tiene pro- objetos de las bases de datos. Las soluciones de puntos de
teger los activos de información, vamos a examinar los salida ayudan a proteger las interfaces, pero no protegen
métodos disponibles para proteger los recursos de la base completamente los datos almacenados en los objetos de
de datos en IBM i. DB2. No existen puntos de salida para todas las interfaces
de acceso a datos del sistema, de modo que si una aplica-
La situación actual de la seguridad del i: los valores ción utiliza una interfaz no protegida, la única cosa que
predeterminados no son suficientes protegerá los datos será el control de acceso a nivel de
Debido a la naturaleza inherentemente segura de IBM i, objetos. Si la implementación de la seguridad se basa to-
muchos clientes confían en los valores predeterminados talmente en los puntos de salida, deberá estar al tanto de
del sistema para “proteger” los datos de la empresa alma- las nuevas interfaces de datos que surgen a medida que
cenados en DB2 para i. En la mayoría de casos, esto signi- IBM publica nuevas versiones y productos. Sólo así podrá
fica que no hay ninguna protección ya que todos los usua- garantizar que su solución de puntos de salida incorpora
rios tienen autorización *CHANGE sobre los datos. Lo las interfaces nuevas.
que es más preocupante es que muchos clientes de IBM i Una solución de puntos de salida es una buena opción
continúan así, a pesar de los titulares y de los elevados para las bases de datos que tienen agujeros de seguridad
costes que supone una base de datos comprometida. Esta debidos a la dependencia en la configuración de seguri-
configuración predeterminada hace que poner en funcio- dad predeterminada o un control basado en menús. Sin
namiento políticas de seguridad básicas sea un auténtico embargo, el trabajo en la seguridad no debe finalizar aquí.
desafío. Es necesaria una implementación más rigurosa Por el contrario, tendrá que seguir trabajando en una so-
si realmente quiere proteger uno de los activos más valio- lución de seguridad completa que controle el acceso a da-
sos de la compañía: sus datos. tos en el nivel de objetos.
Tradicionalmente, las aplicaciones de IBM han utiliza-
do la seguridad basada en menús para contrarrestar la Métodos de seguridad de DB2
configuración predeterminada que ofrece acceso a los da- Ahora que ya sabemos por qué son necesarios los contro-
tos a todos los usuarios. La teoría es que los datos están les a nivel de objetos, vamos a ver cuáles son los métodos
protegidos por las opciones de menú que controlan qué utilizados normalmente para llevar a cabo una política
operaciones de base de datos puede realizar el usuario. de seguridad. En el IBM i, las principales metodologías
Este método no es eficaz... ni siquiera si el perfil del usua- consisten en utilizar el modelo de autorización adoptada
rio tiene restringida la ejecución de mandatos interactivos. por programa o definir autorizaciones privadas para cada
La razón es que en el mundo interconectado de hoy en día objeto.
hay multitud de interfaces en el sistema, desde navega-
dores hasta clientes de PC, que se saltan completamente Método de la autorización adoptada
los menús de las aplicaciones. Si no existen controles a La autorización adoptada por programa puede simplifi-
nivel de objetos, los usuarios de estas nuevas interfaces car la planificación de la seguridad al reducir el número
tienen una puerta abierta a los datos. de perfiles de usuario a los que hay que otorgar acceso a
Algunos clientes que utilizan la configuración predeter- objetos de DB2. Debido al bajo número de autorizaciones
minada han reforzado la seguridad de la base de datos individuales, este modelo de seguridad es el que más

JUNIO-JULIO 2009 ServerNEWS 11


■ EN PORTADA

12 ServerNEWS JUNIO-JULIO 2009


normal es que solamente tenga acceso a los objetos de
FIGURA 1 DB2 el perfil de usuario del propietario del objeto y que el
Configuración de un programa para instalar la autorización acceso público se restrinja con *EXCLUDE. Asimismo, los
adoptada usuarios de la aplicación necesitan la autorización
*EXECUTE sobre el objeto de tipo programa. En la Figu-
CHGOBJOWN OBJ(WORKAPP) OBJTYPE(*PGM) NEWOWN(PRFWRKAPP)
CHGPGM PGM(WORKAPP) USRPRF(*OWNER) ra 2 se muestra un ejemplo de los mandatos que hay que
combinar con los mandatos de la Figura 1 para completar
la instalación de la autorización adoptada por programa.
FIGURA 2 En este ejemplo se da por supuesto que WORKTAB es el
Instalación de la autorización adoptada completada único objeto de DB2 al que accede la aplicación.
Este ejemplo de autorización adoptada debería mostrar
/* Authorize application user to run application */ cómo la utilización de este modelo puede simplificar la
GRTOBJAUT OBJ(WORKAPP) OBJTYPE(*PGM) USER(APPUSER1) AUT(*EXECUTE)
/* Authorize program owner to access DB2 table */ instalación de la seguridad de la base de datos. En lugar
GRTOBJAUT OBJ(WORKTAB) OBJTYPE(*FILE) USER(PRFWRKAPP) AUT(*CHANGE)
RVKOBJAUT OBJ(WORKTAB) OBJTYPE(*FILE) USER(*PUBLIC) AUT(*ALL)
de otorgar acceso a la tabla WORKTAB a todos los usua-
rios de la aplicación, solamente hay que proporcionar pri-
/* Here is SQL version of Grant & Revoke for DB2 table */
GRANT ALL ON worktab TO prfwrkapp vilegios al propietario del programa (PRFWRKAPP) para
REVOKE ALL ON worktab FROM PUBLIC poder cambiar y leer dicha tabla.
La autorización adoptada por programa parece asocia-
da a la tecnología heredada del AS/400, por lo que puede
fácilmente puede imponer el gestor de seguridad integra- que se pregunte si puede usarse con tecnologías más re-
do de IBM i. Con este método, el acceso público a los obje- cientes, como Java y SQL. La respuesta es sí. Cuando SQL
tos de DB2 se desactiva especificando *EXCLUDE para está incrustado en un programa, los precompiladores de
la autorización *PUBLIC, por lo que el único usuario con SQL permiten especificar *OWNER en los parámetros
derechos de acceso sobre un objeto es el perfil de usuario USRPRF (Perfil de usuario) y DYNUSRPRF (Perfil de
que es propietario del programa. usuario dinámico). Las mismas opciones existen en la cláu-
Cuando un programa se ejecuta en el sistema y hace sula SET OPTION de los procedimientos, desencadenan-
referencia a objetos de DB2, el comportamiento predeter- tes y funciones de SQL.
minado del perfil de usuario del trabajo es validarse se- Las aplicaciones escritas en Java no están asociadas
gún los controles de seguridad establecidos para el objeto con los objetos de tipo programa del IBM i, de manera
al que se hace referencia. Por ejemplo, si APPUSER1 es que no hay objeto de tipo programa que pueda modificarse.
el perfil de usuario que ejecuta el programa WORKAPP, Para estas situaciones, las aplicaciones pueden utilizar
cuando WORKAPP intente acceder a un objeto de DB2, el las API de intercambio de perfiles para emular el modelo
gestor de seguridad comprobará si el perfil APPUSER1 de autorización adoptada. Las API de intercambio de per-
tiene la autorización necesaria para realizar la operación files son Obtener handle de perfil (QSYGETPH), Esta-
solicitada sobre ese objeto de DB2. blecer perfil (QWTSETP) y Liberar handle de perfil
Con la autorización adoptada por programa, puede crear (QSYRLSPH). Las API de intercambio de perfiles se eje-
(o modificar) el programa de manera que utilice la autori- cutan al principio de la aplicación para intercambiar el
zación del propietario del programa. Para ello, especifi- perfil de usuario que ejecuta la aplicación por un perfil de
que el parámetro USRPRF(*OWNER) en los mandatos usuario que tiene las autorizaciones sobre la base de da-
Crear programa (CRTPGM) o Modificar programa tos que precisa la aplicación.
(CHGPGM), como se ilustra en la Figura 1. Cuando la aplicación termina de ejecutarse, se usan las
En el ejemplo, suponemos que PRFWRKAPP es el per- API de intercambio de perfiles para liberar el perfil de
fil propietario del programa. Ahora, APPUSER1 inicia una usuario y volver al perfil original. Esta técnica es pareci-
sesión y ejecuta el programa WORKAPP. Con la autoriza- da al proceso de la autorización adoptada por programa:
ción adoptada establecida, cada vez que WORKAPP hace una vez que finaliza la llamada a programa, al usuario
referencia a un objeto de DB2, se comprueban los privile- que ejecuta la aplicación se le devuelven las autorizacio-
gios de los perfiles de usuario APPUSER1 y PRFWRKAPP nes de su perfil de usuario.
para determinar si el programa está autorizado para efec- Hasta aquí, hemos explicado solamente las ventajas del
tuar la operación de la base de datos especificada. modelo de autorización adoptada. Ahora, vamos a ver cuá-
Además de cambiar el programa para que adopte la les son los inconvenientes. Uno es el riesgo que existe si el
autorización del propietario, es necesario proporcionar programa que se ejecuta con autorización adoptada pre-
algunas autorizaciones de datos al propietario del pro- senta al usuario una línea de mandatos. Por ejemplo, pue-
grama. Con la autorización adoptada por programa, lo de que la aplicación WRKAPP proporcione capacidades

JUNIO-JULIO 2009 ServerNEWS 13


■ EN PORTADA
de impresión y una opción de menú que lleve al usuario a El método de la autorización privada tiene la virtud de
la interfaz Trabajar con archivos en spool (WRKSPLF). proporcionar una seguridad difícil de vulnerar... incluso
La interfaz de WRKSPLF presenta una línea de manda- a medida que con el tiempo van apareciendo nuevas
tos. Las operaciones que ejecuta APPUSER1 desde esta interfaces y aplicaciones. La razón de que su seguridad
interfaz de línea de mandatos también incluyen las nue- sea tan eficaz es que con este método se protegen los obje-
vas autorizaciones añadidas con la autorización adopta- tos de la base de datos en lugar de los programas o las
da (PRFWRKAPP). El usuario de la aplicación es libre de interfaces. Como mencionaba antes, el reto es el tiempo
usar estas autorizaciones adoptadas desde la línea de necesario para definir y gestionar todas las autorizacio-
mandatos de la manera que mejor le parezca. Para mini- nes privadas para cada objeto de DB2. Además, con esta
mizar este riesgo, puede utilizar el parámetro USE- metodología el rendimiento se resiente ligeramente ya que
ADPAUT en el mandato CHGPGM. No obstante, es evi- el gestor de seguridad de IBM tiene que procesar y vali-
dente que la implementación de la autorización adoptada dar más autorizaciones individuales. El impacto en el ren-
por programa necesita planificarse cuidadosamente para dimiento dependerá de varios factores, incluyendo el nú-
eliminar cualquier posibilidad de que el usuario pueda mero de objetos y de autorizaciones.
utilizar dicha autorización fuera de la aplicación. Para simplificar la administración de esta política de
El modelo de autorización adoptada por programa tam- seguridad, puede utilizar perfiles de grupo y listas de
bién exige poder modificar los atributos del objeto pro- autorizaciones. Primero veamos los perfiles de grupo. Los
grama o el propio código del programa, pero si utiliza pro- perfiles de usuario de IBM i pueden pertenecer a uno o
gramas de IBM o de otros proveedores no podrá hacer varios grupos. Con esta característica se pueden otorgar
estas modificaciones. Piense en el caso de un usuario que autorizaciones a un grupo de usuarios, en lugar de tener
desea crear un informe utilizando Consulta/400 o IBM que definir autorizaciones para cada perfil de usuario. Por
DB2 Web Query para i. En este caso, es necesario algo de ejemplo, puede que haya un perfil de grupo para la base
programación para que el método de la autorización adop- de datos de ventas (GPSales) y otro perfil de grupo para
tada funcione. Por ejemplo, puede escribir en CL un pro- la base de datos de la nómina (GPPay). Pueden añadirse
grama de envoltura que adopte la autorización necesaria perfiles de usuario individuales a estos grupos y, a conti-
para que funcione el informe de Consulta/400. DB2 Web nuación, otorgar autorizaciones sobre el objeto de la base
Query puede pedir que una llamada a un procedimiento de datos a los perfiles de grupo. Los perfiles de grupo sue-
almacenado le devuelva un conjunto de resultados, por lo len asignarse en función del departamento o del puesto
que podría escribir un procedimiento almacenado que de trabajo que ocupa el usuario (por ejemplo, departa-
adoptara la autorización. ¿Su personal tiene recursos su- mento técnico o cajero).
ficientes para crear un programa para cada informe que En la Figura 3 se puede ver un ejemplo de cómo se
se le solicite? ¿Qué hacer si es imposible crear una envol- configura un perfil de grupo. Observe en este ejemplo que
tura para las herramientas de otros proveedores como por no hay ningún mandato para crear un perfil de grupo. Un
ejemplo System i Navigator? Tendrá que investigar el soft- perfil de usuario se transforma implícitamente en un perfil
ware de terceros y las interfaces de la base de datos que de grupo cuando se hace referencia al perfil de usuario en
no pertenecen a la aplicación de su compañía antes de los parámetros de perfil de grupo –es decir, Perfil de gru-
depender excesivamente de las autorizaciones adoptadas po (GRPPRF) y Complementar perfil de grupo (SUPGR-
para proteger las bases de datos DB2. PPRF)– de los mandatos CRTUSRPRF o CHGUSRPRF.
Generalmente, estos perfiles de grupo se crean con
Método de la autorización privada PASSWORD(*NONE), como en este ejemplo, por lo que
Para aplicar el método de la autorización privada hay que ningún usuario individual puede usar el perfil de grupo
arremangarse para hacer el trabajo duro de analizar y para iniciar una sesión.
proteger cada objeto de DB2 del sistema con las autoriza- Observe en el ejemplo que APPUSER3 pertenece a am-
ciones pertinentes. En vez de definir derechos de acceso bos perfiles de grupo. Un perfil de usuario puede pertene-
para cada perfil de usuario del sistema, en IBM i se pue- cer a un máximo de 16 perfiles de grupo. Los perfiles de
den usar perfiles de grupo y listas de autorizaciones para grupo no pueden pertenecer a otros grupos. El primer gru-
reducir el número de privilegios de seguridad que deben po siempre debe especificarse en el parámetro GRPPRF y
otorgarse. El método de la autorización privada proba- los grupos adicionales en el parámetro SUPGRPPRF. La
blemente parece demasiado trabajoso. Sin embargo, si su principal diferencia entre estos dos parámetros de grupo
empresa y usted ven los datos almacenados en las bases es que los valores de los parámetros OWNER, GRPAUT y
de datos DB2 como uno de los activos más valiosos de la GRPAUTTYP del perfil de usuario individual sólo son
organización, es fácil justificar el esfuerzo de protegerlos aplicables para el perfil especificado en el parámetro
eficazmente. GRPPRF. Estos parámetros controlan la forma en que se

14 ServerNEWS JUNIO-JULIO 2009


Las listas de autorizaciones también permiten simplifi-
FIGURA 3 car la gestión de las autorizaciones privadas y se usan de
Ejemplo de perfil de grupo forma parecida a los perfiles de grupo. Las listas propor-
cionan un medio de agrupar objetos con requisitos de se-
/* Create “group” user profiles */
CRTUSRPRF USRPRF(GPSALES) PASSWORD(*NONE) TYPE(*USER)
guridad comparables. Por ejemplo, supongamos que un
CRTUSRPRF USRPRF(GPPAY) PASSWORD(*NONE) TYPE(*USER) data warehouse contiene varias tablas que incluyen da-
/* Add user profiles to the groups */
CHGUSRPRF USRPRF(APPUSER1) GRPPRF(GPSALES) tos históricos de ventas para ser analizados. En este caso,
CHGUSRPRF USRPRF(APPUSER2) GRPPRF(GPPAY) cada analista que use el data warehouse necesita acceder

CHGUSRPRF USRPRF(APPUSER3) GRPPRF(GPSALES) SUPGRPPRF(GPPAY) a todas las tablas. En vez de otorgar autorizaciones pri-
/* Authorize group profiles to DB2 tables */ vadas sobre cada tabla, puede crearse una lista de autori-
GRTOBJAUT OBJ(PAYTAB) OBJTYPE(*FILE) USER(GPPAY) AUT(*USE) zaciones que proporcione a los usuarios la autorización
GRTOBJAUT OBJ(SALESTAB) OBJTYPE(*FILE) USER(GPSALES) AUT(*CHANGE)
necesaria sobre cada tabla asociada con la lista.
/* SQL version of granting table access to group profiles */
GRANT SELECT ON paytab TO gppay
Se puede pensar que las listas de autorizaciones contie-
GRANT SELECT,INSERT,UPDATE,DELETE salestab TO gpsales nen una lista de perfiles de usuario y la autorización que
cada usuario tiene sobre los objetos de DB2 asociados con
la lista. En la Figura 5 se muestra una lista de autoriza-
FIGURA 4 ciones en la práctica. El primer paso consiste en crear el
Ejemplo de CHGOBJPGP objeto con el mandato Crear lista de autorizaciones
(CRTAUTL). El parámetro AUTHORITY de este manda-
CHGOBJPGP OBJ(paytab) OBJTYPE(*FILE) NEWPGP(GPPAY)
to no es la autorización que cada perfil de usuario tiene
sobre los objetos de DB2 asociados con la lista. Si un obje-
to de DB2 asociado tiene *AUTL como valor de su autori-
FIGURA 5
zación pública, el valor del parámetro AUTHORITY
Ejemplo de lista de autorizaciones
(*EXCLUDE, en la Figura 5) se usa como el valor de la
ç /* Create authorization list */ autorización pública del objeto de DB2. El paso siguiente es
CRTAUTL AUTL(HSALESAL) AUT(*EXCLUDE)
/* Associate tables with authorization list */
poner el objeto de base de datos bajo el control de seguridad
GRTOBJAUT OBJ(HSALESTB1) OBJTYPE(*FILE) AUTL(HSALESAL) de una lista de autorizaciones. Esto se hace con el mandato

GRTOBJAUT OBJ(HSALESTBN) OBJTYPE(*FILE) AUTL(HSALESAL) GRTOBJAUT. Un objeto de IBM i sólo puede asociarse con
una lista de autorizaciones a la vez.
/* Give users access to the authorization list */
ADDAUTLE AUTL(HSALESAL) USER(BIZUSER1) AUT(*USE) El último paso consiste en dar a los usuarios la autori-
ADDAUTLE AUTL(HSALESAL) USER(BIZUSER2) AUT(*USE)
zación sobre la lista de autorizaciones. Hecho ésto, los per-
/* Administrator needs update capabilities for tables on authorization files de usuario tendrán la autorización especificada sobre
list */
ADDAUTLE AUTL(HSALESAL) USER(DWADMIN) AUT(*CHANGE) cualquier objeto protegido por esa lista. Puede realizar
este paso con el mandato Añadir entrada en lista de auto-
rizaciones (ADDAUTLE); ninguna sentencia de SQL per-
asigna la propiedad de un objeto cuando un perfil de usua- mite realizar esta tarea. En este ejemplo, a los dos prime-
rio que pertenece a un grupo crea un objeto. ros usuarios se les ha dado autorización *USE sobre los
El gestor de seguridad de IBM i no suma las autoriza- objetos de DB2 protegidos por la lista, y al último (un
ciones de perfiles individuales o de grupo cuando tiene administrador) se le otorga la autorización *CHANGE.
que determinar si el perfil de usuario está autorizado para El resultado es que BIZUSER1 y BIZUSER2 tienen auto-
realizar una operación de la base de datos. El gestor exa- rización *USE sobre todos los objetos de DB2 asociados
mina las credenciales del perfil de usuario y del perfil de con la lista de autorizaciones, mientras que el perfil de
grupo por separado. Si se utilizan perfiles de grupo, nor- usuario DWADMIN tiene autorización *CHANGE.
malmente lo mejor es que los perfiles de usuario indivi- Lo que hay que entender es que la autorización del usua-
duales no tengan autorizaciones (ni siquiera *EXCLUDE) rio la define la lista de autorizaciones, no los objetos indi-
sobre los objetos de DB2; las autorizaciones sobre el obje- viduales protegidos por la lista. Si la lista de autorizacio-
to se le otorgan al grupo, como se ve en la Figura 3. Otro nes protege un objeto de DB2 nuevo, los usuarios de la
consejo para configurar perfiles de grupo es usar el man- lista automáticamente tendrán autorizaciones sobre este
dato Cambiar grupo primario de objeto (CHGOBJPGP), objeto. Este comportamiento facilita la protección de ob-
que se muestra en la Figura 4, para mejorar el rendi- jetos nuevos que tienen los mismos requisitos de seguri-
miento. Este mandato mejora el rendimiento ya que guar- dad que otros ya existentes.
da la información sobre la autorización del perfil de gru- Cuando se protege una tabla de DB2 con una lista, pue-
po especificado en el propio objeto de tipo tabla. den cambiarse las autorizaciones aunque la tabla esté

JUNIO-JULIO 2009 ServerNEWS 15


■ EN PORTADA
abierta. Con los perfiles de grupo y los perfiles de usuario tos de la empresa que van a transmitirse por la red. TLS
individuales, no es posible otorgar o revocar las autoriza- y SSL protegen la transmisión de los datos cifrándolos.
ciones de un objeto abierto. Este hecho puede llevarle a Se necesitan recursos adicionales del sistema para cifrar
preguntarse si una lista de autorizaciones es mejor que las transmisiones de los datos, pero IBM ofrece una tarje-
un perfil de grupo. La respuesta es que ninguno es mejor ta criptográfica para aliviar a los procesadores principa-
que el otro. La elección realmente se reduce a qué opción les de la carga del proceso de cifrado de TLS y SSL.
resuelve mejor su problema. De hecho, es posible añadir Red privada virtual (VPN) segura. Una VPN segu-
un perfil de grupo a una lista de autorizaciones de la mis- ra utiliza protocolos criptográficos como Seguridad IP
ma forma que se añade un perfil de usuario individual. (IPSec) para ofrecer comunicaciones seguras a través de
Muchos departamentos informáticos usan las dos opcio- redes desprotegidas. Para proporcionar la protección de
nes indistintamente. datos necesaria, una VPN debe diseñarse e implementarse
Como pasa con la autorización adoptada por programa, con políticas de seguridad claramente definidas.
una implementación de seguridad que usa el método de Shell seguro (SSH) y OpenSSH. SSH es un protocolo
la autorización privada debe reducir la autorización pú- de red que permite transferir de forma segura datos en-
blica a *EXCLUDE, si es posible. Negar a todos los usua- tre sistemas. Un gran número de sistemas operativos son
rios el acceso a un objeto de DB2 es mucho más seguro compatibles con este protocolo.
que dejar la puerta abierta al objeto de forma predeter- Cifrado interno. Las aplicaciones pueden usar los ser-
minada. También es posible usar una combinación de vicios criptográficos de IBM i para cifrar los datos antes
autorizaciones adoptadas y privadas para reducir las ta- de enviarlos a través de la red y dejar al sistema de desti-
reas de administración de la seguridad de la base de da- no que se encargue de descifrarlos. Este método requiere
tos, empleando autorizaciones privadas únicamente para dedicar una considerable cantidad de recursos de progra-
resolver la cuestión de las interfaces que no son fáciles de mación para implementar los procesos de cifrado y desci-
resolver mediante autorización adoptada. frado, además de un mayor trabajo de administración para
Aunque la autorización privada exige más tiempo para garantizar que programas de utilidad como FTP accedan
implementarla y para gestionarla, proporciona defensas únicamente a objetos cifrados.
de seguridad que protegen los datos en todas las interfaces.
Esta protección incluye las interfaces que existen hoy en Controles a nivel de esquema
día y las que aparezcan en el futuro. Conociendo los dos Quizá piense que se puede simplificar la gestión de los
métodos básicos de seguridad de DB2, podemos exami- controles de acceso a nivel de objeto simplemente defi-
nar cuestiones de seguridad más detalladas relativas a niendo autorizaciones en el nivel de esquema (biblioteca).
las interfaces y los objetos de la base de datos. Un esquema es un contenedor de todos los objetos de DB2,
por lo que controlar el acceso al objeto que los contiene
Controles a nivel de conexión y de interfaz parece una forma lógica de controlar el acceso a los obje-
Proteger la base de datos en el nivel de interfaz era una tos que forman parte de él. Desgraciadamente, esto es falso
opción que hemos mencionado cuando hablábamos de los porque los controles a nivel de esquema ofrecen un nivel
programas de puntos de salida que permiten desactivar o de detalle insuficiente. Un perfil de usuario necesita como
limitar el acceso de los usuarios a la base de datos desde mínimo la autorización *USE para acceder a los objetos
interfaces de datos como por ejemplo las conexiones ODBC de DB2 de un esquema. A continuación, se utilizan las
y FTP. Sin embargo, con este tipo de soluciones es imposi- autorizaciones de datos definidas a nivel de tabla o de
ble una protección completa porque no existen puntos de objeto para determinar si un usuario puede acceder real-
salida para todas las interfaces de acceso a datos. mente a los datos almacenados en un objeto de DB2. En
Aunque la base de datos esté protegida a nivel de objeto consecuencia, la gestión de la seguridad en el nivel de
con autorizaciones privadas, hay que tener en cuenta los esquema no representa ningún atajo: los perfiles de usua-
datos de la empresa que se transmiten por la red. Si un rio tienen que tener autorizaciones otorgadas tanto en el
usuario tiene autorización sobre los datos, los controles nivel de esquema como en el nivel de objeto.
de seguridad de la base de datos y de las interfaces no Un esquema de SQL y una biblioteca de IBM i son obje-
ofrecen protección para los datos que se van a transpor- tos equivalentes; no obstante, la autorización pública pre-
tar sin cifrar por la red. A continuación le ofrecemos unas determinada que se da a los objetos respectivos es distinta.
cuantas opciones disponibles en IBM i para proteger las Con el mandato CRTLIB, el parámetro CRTAUT controla
transmisiones de estos datos: la autorización pública predeterminada. El valor por omi-
Seguridad de la capa de transporte (TLS) y Capa sión es *SYSVAL, lo que significa que el valor del sistema
de sockets segura (SSL). TLS y su predecesor SSL son QCRTAUT determina la política de acceso público. El valor
tecnologías que pueden instalarse para proteger los da- predeterminado del sistema es *CHANGE, razón por la

16 ServerNEWS JUNIO-JULIO 2009


que IBM i otorga a todos los usuarios acceso *CHANGE a Controles a nivel de tabla
sus bases de datos. Para remediar este problema, IBM Aunque un usuario necesita privilegios a nivel de esque-
recomienda cambiar QCRTAUT a *EXCLUDE o *USE ma para poder cambiar o añadir datos, los controles de
en la mayoría de los casos para limitar el acceso público a acceso a nivel de tabla son la clave para proteger los da-
los objetos de base de datos. Lo más probable es que nece- tos de la empresa. Este detalle es cierto si la implemen-
site hacer algunos cambios en el entorno y los programas tación de la seguridad usa autorizaciones privadas o adop-
para adaptarlos al nuevo valor del sistema QCRTAUT. tadas por programa.
La sentencia Crear esquema de SQL crea una bibliote- La propiedad de los objetos es uno de los aspectos de la
ca con una autorización pública distinta cuando se utili- seguridad de los datos que todavía no hemos tratado.
za el convenio de denominación de SQL (*SQL). El Cuando se crea una tabla de DB2 (archivo físico), la pro-
parámetro de formato de denominación está disponible piedad de ese objeto se le asigna a un perfil de usuario. El
para todas las interfaces de SQL que permiten el conve- propietario de una tabla de DB2 puede realizar cualquier
nio de denominación de SQL o del sistema (*SYS). Si usa operación con esa tabla. Obviamente, deben planificarse
el convenio de denominación del sistema, el comportamien- cuidadosamente los niveles de acceso de los propietarios
to de la autorización pública seguirá la semántica de de cada objeto de la base de datos.
CRTLIB. Con el convenio de denominación de SQL, una La manera de asignar la propiedad de un objeto depen-
biblioteca (y todos los objetos de SQL) se crean con la au- de de la interfaz que se use. Con las interfaces que no son
torización pública *EXCLUDE. De modo que el convenio SQL, la propiedad se le asigna al perfil de usuario o al
de denominación de SQL nos obliga a otorgar explícita- grupo del perfil de usuario del trabajo que crea el objeto
mente acceso público al objeto o a definir autorizaciones de base de datos. Con las interfaces SQL el comportamien-
privadas. De nuevo, este comportamiento sigue las direc- to de la propiedad de un objeto se controla utilizando el
trices generales de IBM de negar de forma predetermina- parámetro del formato de denominación (como en el caso
da el acceso público al esquema. de la autorización pública). Para las tablas de DB2 que se

JUNIO-JULIO 2009 ServerNEWS 17


■ EN PORTADA
crean con el convenio de denominación del sistema, la
propiedad del objeto se asigna de la misma forma que para FIGURA 6
las interfaces que no son SQL. Cuando se crea una tabla Ejemplo de vista
con el convenio de denominación de SQL, el propietario
de la tabla es el perfil de usuario que tiene el mismo nom- CREATE TABLE emp_tab
(empid INTEGER, empname VARCHAR(30), empsalary DECIMAL(9,2));
bre que el esquema en que se ha creado el objeto. Por ejem- CREATE VIEW empview AS
SELECT empid, empname FROM emp_tab;
plo, si se crea la tabla TAB1 en un esquema denominado REVOKE ALL ON emp_tab FROM user1;
USER1, el propietario del objeto TAB1 será USER1. Si GRANT INSERT,UPDATE,DELETE,SELECT ON empview TO user1;

ningún perfil de usuario coincide con el nombre del es- CREATE VIEW empview_hr AS
SELECT empid, empname,empsalary FROM emp_tab;
quema, el propietario del objeto será el perfil de usuario o REVOKE ALL ON emp_tab FROM hruser1;
de grupo del trabajo que ha creado la tabla. Asignar la GRANT INSERT, UPDATE, DELETE, SELECT ON empview TO hruser1

propiedad de un objeto a un perfil de grupo es poco acon-


sejable, ya que permite que todos los miembros del perfil
de grupo hereden la autorización del propietario del obje- FIGURA 7
to creado. Ejemplo de seguridad de nivel de columna

Controles a nivel de columna y a nivel de fila GRANT INSERT, UPDATE, DELETE, SELECT ON emp_tab TO hradmin
GRANT UPDATE(empid,empname), SELECT ON emp_tab TO hruser
Algunas implementaciones de la seguridad de la base de
datos no ofrecen a los usuarios acceso directo a la tabla.
En su lugar, los usuarios sólo tienen acceso a vistas (es confidenciales, como en el ejemplo siguiente:
decir, archivos lógicos) definidas para las tablas. Como de
CREATE VIEW empview_mask AS
hecho las vistas pueden contener un subconjunto de co-
SELECT empid, empname, -999999.99
lumnas (es decir, campos) de una tabla, las vistas pueden
salmask FROM emp_tab
reforzar la seguridad de la base de datos al permitir ocul-
tar al usuario las columnas que contengan datos confi- Además, si necesita restringir el acceso de los usuarios
denciales. a un subconjunto de filas de la tabla, podría añadir predi-
El ejemplo de la Figura 6 utiliza SQL para mostrar cados de selección a la definición de la vista, como se mues-
esta técnica de seguridad en la práctica. Esta técnica tam- tra en este ejemplo:
bién puede aplicarse usando archivos lógicos y los man- CREATE VIEW empview_hrsub AS
datos de seguridad de CL. En este ejemplo, EMP_TAB es SELECT empid, empname, empsalary
la tabla de DB2 que contiene datos sobre los trabajadores. FROM emp_tab
El primer paso es definir una vista de SQL, EMPVIEW, WHERE empsalary < 1000000
que omite de su definición la columna confidencial donde
se muestra el sueldo. El acceso a la tabla subyacente se El principal inconveniente de esta estrategia es que
evita con la sentencia REVOKE y a los usuarios “normales” crear vistas adicionales significa que habrá más objetos
sólo se les otorgan autorizaciones sobre los datos de la de DB2 que gestionar y administrar. Si utiliza solamente
vista con la sentencia GRANT. El resultado es que USER1 vistas de SQL y archivos lógicos que no están ordenados
está autorizado para acceder únicamente al ID y al nom- por clave, el impacto sobre el rendimiento de las aplica-
bre del trabajador, puesto que son las únicas columnas ciones es nulo, ya que estos objetos de DB2 no contienen
definidas en la vista. datos que tengan que mantenerse si la tabla subyacente
Creamos una segunda vista para los usuarios del de- cambia. Si se utiliza un archivo lógico ordenado por clave
partamento de Recursos Humanos (RRHH), que necesi- para esta finalidad, existirá una pequeña actividad gene-
tan acceder a la columna del sueldo. Observe que aunque ral porque DB2 tiene que actualizar el archivo lógico cada
el perfil de usuario de RRHH no tiene privilegios para vez que la tabla subyacente cambia.
acceder a la tabla, el acceso nuevamente está limitado a DB2 para i también permite definir autorizaciones de
la vista, empview_hr. Si se añaden nuevas columnas a la datos a nivel de columna. Sin embargo, apenas se utiliza
tabla subyacente, habrá que otorgar a los usuarios de la esta posibilidad debido a que en este nivel solamente pue-
vista acceso expreso a los datos de las columnas nuevas, den controlarse las operaciones de actualización y no las
ya que a los usuarios autorizados para acceder a la tabla de lectura. Poder controlar las operaciones de actualiza-
no se les otorga automáticamente acceso a las columnas ción a nivel de columna puede ayudarnos en situaciones
nuevas. en las que hay que dejar que los usuarios actualicen algu-
En vez de ocultar columnas confidenciales, también nas columnas, pero no todas. Así, en la Figura 7, al perfil
puede usar vistas para enmascarar datos en columnas de usuario HRADMIN se le otorga acceso para poder reali-

18 ServerNEWS JUNIO-JULIO 2009


zar operaciones con los datos de todas las columnas de la es parecido a los controles de acceso necesarios para
tabla emp_tab. Por el contrario, el perfil HRUSER está limi- proteger bases de datos a nivel de objeto. Lo ideal sería
tado a actualizar las columnas empid y empname y a leer que las aplicaciones exigieran alguna forma de autenti-
las filas de la tabla. La seguridad a nivel de columna sólo es cación del usuario, por ejemplo, mediante una contraseña
posible para las sentencias GRANT y REVOKE de SQL. o una lectura biométrica, para determinar si tiene las cre-
denciales necesarias para acceder a los datos cifrados. En
Protección de datos mediante cifrado algunos casos, podría ser más práctico eliminar los datos
¿Por qué no he mencionado el cifrado de datos hasta aho- confidenciales de los informes en vez de preocuparnos por
ra? La razón es que el cifrado ofrece una protección míni- cómo hay que descifrarlos. Ya debería ser obvio que una
ma si una base de datos no se ha protegido antes con con- buena implementación requerirá una cantidad considera-
troles de acceso a nivel de objeto. Esto es particularmente ble de cambios en el código de la aplicación y las interfaces.
cierto si está utilizando una solución en la que la aplica- Además, puede que sea necesario realizar una actualización
ción cifra y descifra automáticamente los datos cada vez del sistema dada la sobrecarga de CPU que exigen los
que se accede a ellos: todos los usuarios autorizados son algoritmos de cifrado.
capaces de ver la versión sin cifrar de los datos. La mejor El cifrado basado en la aplicación también necesita
inversión en seguridad es proteger la base de datos a ni- manejar de un modo seguro la gestión de las claves de
vel de objeto antes incluso de pensar en el cifrado de da- cifrado y el acceso a éstas. Una vez cifrados los datos, la
tos, en parte debido a que una buena implementación del clave es tan valiosa como la versión descifrada de los da-
proceso de cifrado también requiere un plan de control de tos. Sería preferible guardar la clave en un dispositivo de
acceso, cuestión que describiremos enseguida. hardware distinto y recuperarla mediante programa para
Debido a que la legislación y los auditores obligan a que lograr la máxima protección. Las API de gestión de cla-
se cifren los datos confidenciales almacenados en los dis- ves presentadas en el release V5R4 pueden ayudar a los
cos, muchos clientes de IBM i están buscando sistemas de programadores a proteger y gestionar claves de cifrado.
cifrado “automáticos”. A consecuencia de esta demanda, Mantener la clave de cifrado separada de los datos ci-
IBM presentó el cifrado de agrupaciones de almacena- frados es una cuestión importante y esto también es cier-
miento auxiliar (ASP) en IBM i 6.1. Esta capacidad per- to para las copias de seguridad cifradas de la base de da-
mite que IBM i cifre automáticamente los datos que se tos. Para proteger verdaderamente las copias de seguridad
graban en una ASP básica o en una ASP independiente cifrándolas, asegúrese de guardar la clave de cifrado en
(IASP). Cuando el sistema operativo o una aplicación lee un soporte distinto al de los datos cifrados.
los datos de una ASP cifrada, los datos se descifran Aunque el cifrado puede añadir otra capa de protección
automáticamente. Este tipo de sistema de cifrado ofrece a la base de datos, ya ve que es necesaria una gran canti-
varias ventajas: dad de trabajo para configurar una solución de cifrado
completa para las aplicaciones y las bases de datos. En el
• una implementación rápida que satisface los requisitos
Libro rojo Protecting i5/OS Data with Encryption
de muchos auditores de seguridad
(www.redbooks.ibm.com/Redbooks.nsf/Redpiece-
• protección de los datos en caso de robo de la unidad
Abstracts/sg247399.html) hallará más detalles.
• protección de los datos en caso de que una unidad de-
fectuosa deba sustituirse y retornarse al proveedor
Un esfuerzo constante
El inconveniente del cifrado automático es que los datos Ahora ya debería tener un buen conocimiento de las téc-
se le presentan sin cifrar a todos los usuarios autorizados nicas y tecnologías disponibles para proteger las bases de
del sistema. Así que no sirve para reducir el número de usua- datos del IBM i. Como ha visto, no hay una sola herra-
rios de la aplicación que pueden consultar el número de su mienta o implementación de tecnología que proteja com-
tarjeta de crédito o de la Seguridad Social. Además, este pletamente los recursos de información. Deberá prestar-
método exige la creación de una ASP y el trasladado de los les cuidarlos con regularidad y diligencia. Proteger dichos
datos existentes a la ASP cifrada. Para implementar el ci- recursos es una tarea permanente que requiere planifi-
frado a nivel de ASP en el sistema, debe adquirir e instalar car, supervisar e implementar las soluciones propuestas...
el programa producto bajo licencia de IBM i 5761SS1 Op- si no desea que su empresa salga en las noticias. ■
ción 45 - Habilitación de ASP cifrada.
Una solución más segura implica el descifrado selectivo Tom Ford empezó a trabajar como programador en 1982 y en 1988 entró en
de datos. Con este método, deberá mejorar las aplicacio- IBM como ingeniero de sistemas, y luego pasó al laboratorio de Rochester. Ahora
nes para que examinen quién está intentando consultar ejerce de responsable de medidas de seguridad de los STG Lab Services.
Kent Milligan es un consultor en DB2 para i del equipo ISV Enablement para
una columna que contiene datos cifrados y determinar si IBM i de IBM. Los ocho primeros años que trabajó para IBM formó parte del
está autorizado para ver la versión sin cifrar. El método equipo de desarrollo de DB2, en Rochester.

JUNIO-JULIO 2009 ServerNEWS 19


■ IBM SYSTEMS DIRECTOR 6.1

Asegúrese de
poder recuperar
la información
de seguridad
Para poder restaurar el sistema, primero es necesario salvar los datos adecuados
por Carol Woodbury

E
l objetivo de este artículo es garantizarle que pue- ¿Con qué frecuencia deben salvarse los datos de
de recuperar la información de seguridad, pero seguridad?
para que la recuperación tenga éxito, primero hay En realidad, la frecuencia con que debe ejecutarse
que salvar los datos adecuados. Al final, explica- SAVSECDTA depende de la frecuencia con que se crean,
ré como recuperar o restaurar los datos de seguridad, pero modifican y eliminan perfiles de usuario del sistema. Tam-
antes, veamos qué es lo que hace falta salvar. bién deberá tener en cuenta la frecuencia con que se otor-
El primer asunto que hay que entender es cómo se al- gan o se eliminan autorizaciones privadas sobre objetos
macena la información de seguridad en el IBM i. Cierta individuales y listas de autorizaciones, y cuántas veces se
información de seguridad (como los archivos, las bibliote- crean o eliminan listas de autorizaciones. Por ejemplo, si
cas y los directorios) se guardan con el propio objeto. Ex- solamente salva los datos de seguridad a principios de
presado más técnicamente, cierta información se almacena mes y a finales de mes tiene que recuperar el sistema,
en la cabecera del objeto. En ésta se almacena la autori- ¿cuántos perfiles de usuario tendrá que volver a crear?
zación *PUBLIC del objeto, el propietario y la autoriza- (suponiendo que guarde documentación de todas las soli-
ción de éste, el grupo primario y la autorización de éste, el citudes que se hayan presentado durante ese mes). Ade-
valor de auditoría del objeto y el nombre de la lista de más, deberá tener en cuenta los perfiles de usuario que
autorizaciones que protegen al objeto. Cuando usted sal- haya eliminado del sistema y que volverán a aparecer en
va archivos, ejecuta el mandato SAV o salva las bibliote- cuanto restaure los perfiles de usuario durante el proceso
cas que no son del sistema, ésta es la información de se- de recuperación. Asimismo, no se olvide de las solicitudes
guridad de la que se hace una copia de seguridad. para añadir un usuario a otro grupo, para otorgar a un
Algún lector puede que se pregunte qué es lo que ocurre usuario autorización en las listas de autorizaciones para
con las autorizaciones privadas otorgadas a los objetos. poder descargar archivos concretos, o para cambiar la
¿Cómo se hace copia de seguridad de éstas? ¿Y qué pasa propiedad sobre objetos del IFS.
con las listas de autorizaciones? Las autorizaciones pri- Tras reconsiderar todo esto (así como si se dispone de
vadas y las listas de autorizaciones se salvan cuando se los documentos necesarios para satisfacer todas esas soli-
salvan perfiles de usuario. Y para salvar perfiles de usua- citudes), tal vez decida que su organización necesita salvar
rio hay que ejecutar los mandatos Salvar datos de seguri- la información de seguridad con mucha más frecuencia.
dad (SAVSECDTA) o Salvar el sistema (SAVSYS). La cla- Por último, si está en proceso de cambiar la configuración
ve para recuperar la información correctamente o con el de la seguridad (es decir, modificar la autorización
menor esfuerzo posible depende de lo actuales que sean *PUBLIC sobre los objetos, proteger archivos con listas
los datos de seguridad que se van a utilizar para llevar a de autorizaciones, eliminar las autorizaciones especiales
cabo la recuperación. En otras palabras, ¿cuándo ejecutó excesivas de algunos usuarios, etcétera), le interesará
por última vez el mandato SAVSECDTA? salvar los datos de seguridad con la frecuencia suficiente

20 ServerNEWS JUNIO-JULIO 2009


JUNIO-JULIO 2009 ServerNEWS 21
■ EN PORTADA
como para no perder todas estas importantes actualiza- ésto, querrá llevar a cabo un último paso: necesitará eje-
ciones de la configuración. cutar RSTAUT *ALL para todos los perfiles. Cuando se
restauran perfiles de usuario en el sistema se crea un
El orden importa objeto temporal que contiene las autorizaciones privadas
Ahora que ya tiene en cuenta lo que debería salvar y con del perfil. Una vez restaurados los objetos y tras ejecutar
qué frecuencia debería hacerlo, vamos a centrarnos en la RSTAUT, IBM i lee este objeto temporal y otorga todas
restauración de los datos de seguridad. Para tener algu- las autorizaciones privadas que tenía el perfil de usuario
na esperanza de que la recuperación tenga éxito, la infor- sobre los objetos y listas de autorizaciones. Si no realiza
mación debe restaurarse en el orden que se recomienda este paso, cuando ejecute el mandato Visualizar perfil de
en el manual Recuperación del sistema del release 6.1, usuario (DSPUSRPRF), verá el mensaje CPD2206, “No
que se puede descargar de publib.boulder.ibm.com/ se han restaurado las autorizaciones privadas”, que es
infocenter/iseries/v6r1m0/topic/rzarm/sc415304.pdf. (En una indicación de que no se ha ejecutado RSTAUT. Este
releases anteriores, el manual se denominaba Copia de importante paso no debe soslayarse. Si se pasa por alto,
seguridad y recuperación y se encuentra disponible en puede que algunos usuarios no tengan la autorización
publib.boulder.ibm.com/infocenter/iseries/v5r4/topic/ sobre ciertos objetos que necesitan para hacer su trabajo.
books/sc415304.pdf) ¡No se desvíe del orden descrito en O, tal vez, puede que sean capaces de acceder a objetos a
este manual! En general, el manual le indica que restau- los que no deberían acceder.
re la información de seguridad usando Restaurar perfil
de usuario (RSTUSRPRF (*ALL)), a continuación, los ob- Receptores de diario de auditoría
jetos y, por último, que ejecute el mandato Restaurar au- Además de la información de seguridad que ya se ha des-
torización (RSTAUT). Restaurar los perfiles de usuario crito, deberá tener en cuenta otras consideraciones rela-
en primer lugar garantizará la existencia de todos los cionadas con la seguridad. Por ejemplo, he observado que,
objetos que poseen perfiles y listas de autorizaciones an- en la mayoría de organizaciones, la manera de salvar los
tes de que los objetos se restauren en el sistema. receptores de diario de auditoría no está bien pensada.
Ejecutar el mandato RSTUSRPRF antes de restaurar Desde un punto de vista legal, si no salvamos los recepto-
los objetos es vital. Si los objetos se restauran antes que res de diario de auditoría puede que estemos incumpliendo
los perfiles de usuario, todos aquellos objetos que poseen la ley. Por ejemplo, el Estándar de seguridad de datos del
perfiles que no son de IBM acabarán siendo propiedad de sector de las tarjetas de crédito (PCI DSS) exige que la
QDFTOWN. Por lo tanto, si realiza los pasos en orden información de auditoría se conserve en el sistema du-
inverso, tendrá que volver a empezar. Una vez estableci- rante 90 días o, al menos, que sea fácil de recuperar. Igual-
da la propiedad de los objetos, permanecerá así a menos mente, la información de auditoría debe guardarse du-
que se suprima el objeto y se vuelva a restaurar... esta rante un año, como mínimo. Algunos sectores, como el
vez con todos los perfiles en el sistema antes de que los financiero, tienen requisitos de conservación de los da-
objetos se restauren. Por supuesto, es un proceso arduo, tos que pueden obligarle a conservar los receptores de
pero esta es la única forma de corregir la propiedad de los diario de auditoría durante siete años. Según su estrate-
objetos. gia actual de salvar receptores de diario de auditoría, ¿está
Restaurar perfiles de usuario en primer lugar también cumpliendo las leyes y normativas establecidas por su
significa que las listas de autorizaciones que protegen los organización?
objetos deben existir en el sistema. Cuando se restaura Cuando piense sobre su estrategia de salvar, imagínese
un objeto protegido por una lista de autorizaciones en el lo fácil o difícil que sería recuperar la información de
soporte, pero esa lista de autorizaciones no existe en el auditoría de un día de trabajo. Algunas organizaciones
sistema, IBM i cambia el objeto de modo que ya no está consideran que es más fácil generar un nuevo receptor y
protegido por una lista de autorizaciones (establece la lis- luego salvar todos los receptores de diario del día ante-
ta de autorizaciones en *NONE) y cambia la autorización rior hasta la hora de la operación de salvar. De esta for-
*PUBLIC por *EXCLUDE. Estos cambios de configura- ma, saben que tienen toda la información de un día deter-
ción pueden parecer rigurosos, pero hacer cualquier otra minado. Algunas organizaciones salvan sus receptores de
cosa tiene el potencial de permitir el acceso público a los diario de auditoría en el mismo soporte que el resto de la
datos cuando se supone que deberían estar fuertemente información de salvar. Otras empresas salvan los recep-
protegidos. Nota: la única forma de restaurar una lista de tores de diario de auditoría en soportes distintos. No exis-
autorizaciones es restaurar todos los perfiles de usuario te una única “forma correcta”. Lo importante es asegu-
(es decir, RSTUSRPRF *ALL). rarse de que los receptores de diario se salvan de modo
Una vez restaurados los perfiles de usuario (y las listas que sea posible restaurarlos fácilmente en caso de que
de autorizaciones) ya pueden restaurarse los objetos. Tras fuera necesario investigar algún problema.

22 ServerNEWS JUNIO-JULIO 2009


Cifrado información de los archivos de base de datos de las apli-
Los efectos del cifrado también deben ser tenidos en cuenta caciones
durante una situación de recuperación. Si ha puesto en • el ID de usuario y la contraseña del administrador con
marcha un sistema de cifrado o está contemplando la po- el que debe iniciarse sesión en la tarjeta de cifrado de
sibilidad de hacerlo (por ejemplo, para cifrar las comuni- hardware instalada en la máquina del local de seguri-
caciones SSL o TLS, o los campos de una base de datos, dad, si este es el método de cifrado que se va a usar
cifrándolos por software o por hardware, o para cifrar las
propias copias de seguridad), tendrá que estudiar deteni- Aunque a nadie le gusta pensar en tener que recuperar
damente lo que tiene que habilitar o instalar en el siste- un sistema o investigar un problema de seguridad, to-
ma de alta disponibilidad del local de seguridad para ga- marse el tiempo necesario para valorar la información de
rantizar que la recuperación se realiza correctamente. seguridad que se está salvando implica que en su mo-
A continuación se ofrece una lista de comprobación rá- mento podrá disponer de la información necesaria para
pida e incompleta de lo que debe asegurarse de tener: investigar esos problemas o recuperar el sistema. ■

• certificados digitales adecuados para hacer posible una


comunicación segura
• unidades de cinta capaces de descifrar los soportes de
copia de seguridad cifrados Carol Woodbury es cofundadora de SkyView Partners, Inc., firma especializada
en la gestión de la conformidad en cuestiones de seguridad, en software de
• la capacidad (es decir, que sabe cómo hacerlo) de recu- evaluación, y en servicios de seguridad. Antigua arquitecta jefe de seguridad del
perar el almacén de claves (el lugar en que se guardan AS/400 en el laboratorio de Rochester (Minnesota) de IBM, se ha especializado
las claves de cifrado) en los campos de la consultoría, el diseño y la arquitectura de seguridad desde
hace más de 16 años. Es una conferenciante de renombre mundial en distintos
• el software, las tarjetas de cifrado o el hardware de des- campos de la seguridad y coautora del libro Experts’ Guide to OS/400 and
cifrado instalados necesarios para descifrar o cifrar la i5/OS Security (29th Street Press).

¡¡Suscríbete a la edición digital!!


Más de doce números gratuitos

www.help400.es/suscripcion.htm

JUNIO-JULIO 2009 ServerNEWS 23


Utilice C# para consumir
servicios web
Pruebe una de las técnicas de conexión más sencillas que existen
por Craig Pelkie

J
unto con IBM y Sun Microsystems, Microsoft fue
una de las compañías que participaron en la espe-
cificación original de los servicios web. Era de espe-
rar que las herramientas de Microsoft ofrecieran
soporte para desarrollar y consumir servicios web
y, efectivamente, puede encontrar todo lo necesario en el
producto Visual Studio de la compañía. Puede utilizar Vi-
sual Studio 2008 y Microsoft .NET Framework para de-
sarrollar y probar en muy poco tiempo una aplicación con-
sumidora de servicios web (es decir, un programa que se
ponga en contacto con un servicio web existente y que
funcione con sus datos). Es una de las técnicas de conexión FIGURA 1
más sencillas que existen. Puede enlazar un servicio web Menú Agregar referencia de servicio
.NET con la base de datos de IBM i utilizando los provee-
dores ODBC, OLE DB o .NET de System i Access. Las
herramientas para trabajar con servicios web en Visual Añadir una referencia de servicio
Studio 2005 son prácticamente idénticas a las de la ver- Para añadir una referencia de servicio, en primer lu-
sión 2008, de modo que también puede usarse este entor- gar he creado una nueva aplicación de consola de
no de desarrollo. En este artículo explicaremos cómo dar Windows para el entorno de programación C#. Si tra-
los primeros pasos. baja con Visual Basic, sepa que dispone de las mismas
Para desarrollar una aplicación consumidora de servicios herramientas y que, por lo tanto, puede conseguir los
web primero hay que conocer el URL que apunta al docu- mismos resultados.
mento del lenguaje de descripción de servicios web (WSDL). En el Explorador de soluciones de Visual Studio, pul-
En este ejemplo, utilizaré el servicio web meteorológico se con el botón derecho del ratón en la opción References
disponible en http://webservicex.net/WCF/Service- (Referencias) y seleccione la opción de menú Add
Details.aspx?SID=44). Proporciona una función para re- Service Reference (Agregar referencia de servicio), como
cuperar el parte meteorológico de los próximos siete días para se muestra en la Figura 1. En el recuadro de diálogo
un determinado código postal de los Estados Unidos. Agregar referencia de servicio (Figura 2), escriba el
Cuando se genera una aplicación consumidora de ser- URL del documento de WSDL y pulse el botón Go (Ir).
vicios web puede usarse cualquier tipo de programa para Al cabo de unos segundos, se extrae la lista de servi-

▲ acceder al servicio web. Por ejemplo, un consumidor de cios del WSDL y se muestra. En la parte inferior de la
▲ servicios web podría ser una aplicación web, un formula- Figura 2 puede verse que Visual Studio propone el nom-
rio de Windows o un programa de servicio de Windows. bre de un espacio de nombres que se usará en el código.
Programación y sistemas

En este ejemplo he desarrollado una aplicación de conso- El nombre puede aceptarse o modificarse. En este ejem-
la que utiliza como entrada y salida una sencilla “sesión plo, he cambiado el nombre propuesto por Web-
DOS”. Aunque puede parecer inusualmente limitado usar servicex.WeatherForecast. Una vez especificada la di-
Visual Studio y .NET para desarrollar aplicaciones de rección y el nombre del espacio de nombres, pulse el
consola retro, es sumamente productivo utilizar estas apli- botón Aceptar.
caciones como bancos de pruebas de técnicas nuevas. Una Puede verse que la referencia de servicio está disponi-
vez logre que el código funcione en la consola, sólo tendrá ble en el proyecto, como se muestra en la Figura 3. A
que copiarlo y pegarlo en la aplicación real en la que se continuación, hay que escribir el código para trabajar con
necesita la función. la referencia de servicio.

24 ServerNEWS JUNIO-JULIO 2009


Programación y sistemas



JUNIO-JULIO 2009 ServerNEWS 25


Código para trabajar con la referencia de servicio
En la Figura 4 se muestra el código que he escrito en C#
para probar el servicio. Para facilitar el trabajo con las
clases expuestas por la referencia de servicio, he añadido
una segunda sentencia using, que define el espacio de
nombres del servicio. ConsoleApplication1 no es un gran
punto de partida para el espacio de nombres; en un entor-
no de desarrollo real, crearía un proyecto y le asignaría
un indicativo de espacio de nombres de los servicios que
me interesan en mis aplicaciones. En esta aplicación he
usado tres clases del servicio:

• WeatherForecastSoapClient proporciona métodos que


pueden llamarse para obtener el parte meteorológico
de un código postal.
• WeatherForecasts contiene datos del pronóstico meteo-
rológico para el código postal seleccionado. FIGURA 2
• WeatherData incluye datos detallados del pronóstico Recuadro de diálogo Agregar referencia de servicio
para una fecha concreta.

El código empieza especificando el objeto wfsc, una ins-


tancia de la clase WeatherForecastSoapClient. Luego uti-
liza el método GetWeatherByZipCode de esta clase para
devolver un objeto de WeatherForecasts (wfs). En cuanto
termina de ejecutarse el método GetWeatherByZipCode
ya dispongo de los datos para el código postal especifi-
cado, que se muestran usando las sentencias Conso-
le.WriteLine.
La propiedad wfs.Details es una matriz de objetos de
WeatherData que contienen datos del pronóstico del tiem-
po ordenados por día, empezando por el día de hoy. El
bucle foreach me sirve para repetir el proceso para cada
objeto de WeatherData. Dentro del bucle extraigo e im- FIGURA 3
primo el día, la temperatura mínima y máxima en grados Referencia de servicio
Celsius y la temperatura mínima y máxima en grados
Fahrenheit. Puede ver el resultado de acceder al servicio de otras aplicaciones. Para crear un proveedor de servi-
web en la Figura 5. cios web en Visual Studio, basta con iniciar un nuevo pro-
Basándose en la salida visible y el código, puede ver yecto web y seleccionar un subproyecto de tipo servicio
cómo alcanzar el servicio y los datos que proporciona. web. Los proveedores de la base de datos que se utilizan
Grabar los datos del servicio en un archivo de base de con las aplicaciones consumidoras de servicios web tam-
datos debería ser bastante fácil. Si quiere capturar los bién pueden usarse para el IBM i cuando se desarrolla
▲ datos meteorológicos y grabarlos en el IBM i, puede utili-
▲ una aplicación proveedora de servicios web con el fin de
▲ zar el proveedor .NET de IBM, el proveedor OLE DB o el obtener datos del sistema para ponerlos a disposición en
controlador ODBC. forma de servicio web.
Programación y sistemas

Proveedores de servicios web en .NET La forma más fácil de conectarse


Aunque el objetivo de este artículo es mostrar cómo pue- Cuando empiece a estudiar los servicios web puede que
den desarrollarse aplicaciones consumidoras de servicios se sienta abrumado por toda la terminología y las técni-
web usando Microsoft .NET Framework y Visual Studio, cas relativamente complicadas que se usan. Pero piense
también debería saber que Visual Studio proporciona he- en el ejemplo que le acabo de mostrar desde el punto de
rramientas para desarrollar aplicaciones proveedoras de vista de lo que no tiene que hacer. No tiene que preocu-
servicios web. Por ejemplo, puede crear programas escri- parse por los sockets TCP/IP; no tiene que crear o anali-
tos en C# o Visual Basic para llamar a servicios web des- zar código XML; y no tiene que configurar programas que

26 ServerNEWS JUNIO-JULIO 2009


FIGURA 4
Código escrito en C# para probar una referencia de
servicio
using System;
using ConsoleApplication1.Webservicex.WeatherForecast;

namespace ConsoleApplication1 {
class Program {
static void Main(string[] args) {

WeatherForecastSoapClient wfsc = new WeatherForecastSoapClient();

WeatherForecasts wfs = wfsc.GetWeatherByZipCode(“92082”);

Console.WriteLine(“PlaceName: {0}”, wfs.PlaceName); FIGURA 5


Console.WriteLine(“StateCode: {0}”, wfs.StateCode);
Console.WriteLine(“Latitude: {0}”, wfs.Latitude); Resultado de acceder al servicio web
Console.WriteLine(“Longitude: {0}”, wfs.Longitude);

String heading = new String(‘ ‘, 30);


heading = heading.Insert( 1, “Date”); se ejecutan en un servidor web. Con Visual Studio y .NET,
heading = heading.Insert(31, “Min/Max C”);
heading = heading.Insert(41, “Min/Max F”); lo más difícil de crear una aplicación consumidora de ser-
Console.WriteLine(heading); vicios web es encontrar el URL del documento de WSDL.
foreach (WeatherData wd in wfs.Details) {
Por suerte, todos los proveedores de servicios web lo po-
nen fácil. Después de todo, les interesa que accedamos a
String daily = new String(‘ ‘, 30);
sus servicios. De hecho, hacer uso de servicios web utili-
daily = daily.Insert( 1, wd.Day);
daily = daily.Insert(31, wd.MaxTemperatureC + “/” + zando herramientas como las que ofrece Visual Studio es
wd.MaxTemperatureC);
daily = daily.Insert(41, wd.MinTemperatureF + “/” +
una de las técnicas de conexión más sencillas que exis-
wd.MaxTemperatureF); ten. ■
Console.WriteLine(daily);
}
Craig Pelkie ha trabajado muchos años como programador de equipos
Console.WriteLine(“Press ENTER to end”);
Console.ReadLine();
midrange de IBM. También ha escrito profusamente y ha dado muchas conferen-
} cias sobre distintas tecnologías del AS/400 y el System i, como por ejemplo la
} programación cliente-servidor, Client Access, Java, WebSphere, las aplicaciones
}
.NET para el System i y el desarrollo web.

http://help400.blogspot.com
Os presentamos el Blog de
la revista ServerNEWS

Un nuevo espacio de opinión


participativa promovido por
Publicaciones Help400 para po-
Programación y sistemas

tenciar el IBM i en Power


Systems como la mejor opción
y plataforma informática dis-
ponible en el ámbito de la ges-
tión empresarial.

Participa en los comentarios: ▲
tu opinión también cuenta. ▲

JUNIO-JULIO 2009 ServerNEWS 27


Encuentros Power Systems 2009

por Alberto C. Blanch

lización que se denomina PowerVM. “El 65% de los nue-

D
espués de una pausa de varios años, Software
Greenhouse, esta vez en colaboración con vos equipos Power incorpora PowerVM”, prosiguió López
Common España y con el patrocinio de Vision Jacob. Entre las funcionalidades de PowerVM, destacó su
Solutions, organizó en el pasado mes de Mayo hipervisor, particiones lógicas dinámicas, servidor de en-
en Madrid y Barcelona la 3ª Edición de sus “Encuentros”. trada/salida virtual, la posibilidad de ejecutar aplicacio-
Por primera vez se convocaban conjuntamente usuarios nes Linux x86 sin necesidad de migración, la posibilidad
de las plataformas “i” y “p”. de mover máquinas virtuales de una máquina física a otra
El evento contó con la colaboración de nuestra revista y y por último, la capacidad de asignar memoria a las VM
con la de IBM España, Laboratorios Almirall y USP Hos- de forma dinámica.
pitales que proporcionaron ponentes para algunos de los Para finalizar, Eduardo López Jacob afirmó que la pla-
temas abordados en las reuniones. Los eventos tuvieron taforma “i” tiene mucho futuro por delante. “Con la fusión
lugar en Madrid en el Hotel Meliá Castilla y en Barcelo- del hardware bajo el nombre Power, IBM i se va a benefi-
na en el Hotel Miramar. ciar de las mejoras continuas de la plataforma”, insistió.
El entorno Power de IBM, desde el año pasado unifica-
do en una misma plataforma de hardware sobre la que es Vision Solutions
posible ejecutar AIX, Linux, e IBM i (antes OS/400), si- El siguiente ponente fue Alan Arnold, CTO de Vision
gue más que vivo. A pesar de no haber tenido la presencia Solutions, empresa que ofrece a los clientes IBM solucio-
en los medios que en justicia merece, la plataforma dispo- nes de Alta Disponibilidad, Recuperación de Desastres y
ne de una oferta integrada y completa. La fusión de pla- Protección Continuada de Datos, las cuales conjuntamente
taformas ha permitido además a proveedores como Soft- aportan resiliencia a los Sistemas Informáticos de las
ware Greenhouse aproximarse con la oferta para el Empresas. Alan Arnold insistió en la necesidad de tener
entorno AIX. muy claro el impacto de la inactividad de los sistemas,
tanto en partidas tangibles como las menos tangibles –
Sobre los IBM Power System pero muy importantes– como pérdida de posibles clien-
El evento contó con la presencia de Eduardo López Jacob, tes, de facturación, de la satisfacción de clientes y daños
Director de Canal para Power Systems de IBM para el en la imagen de la compañía.
Oeste y Sur de Europa, quien en su intervención destacó Mencionó la amplia gama de productos diseñados para
la larga colaboración entre IBM y Vision Solutions, el único garantizar la resiliencia de los sistemas Power, tanto “i”
“Premier Business Partner” en el campo de alta disponi- como AIX. “Vision, trabajando en colaboración con IBM,
bilidad. A continuación hizo un resumen de las novedades ofrece al mercado una nueva generación de soluciones
más recientes de IBM, en lo que la compañía ha definido resilientes. IBM ha efectuado muchas mejoras a sus siste-

▲ como “The New Power Equation”, la nueva familia de equi- mas operativos, bases de datos, aplicaciones middleware,
▲ pos Power 6 que permiten ejecutar diferentes sistemas servidores y subsistemas de discos que han permitido a
operativos. Esta nueva gama, en palabras de López Jacob, Vision crear las mejores soluciones del mercado”, afirmó
“pretende responder a tres retos fundamentales que tie- Arnold. De hecho, aseguró el directivo, “Vision es respon-
nen nuestros clientes, como son la dificultad de la gestión, sable de más del 80% de la facturación de IBM en
En directo

escasez de espacio y costes energéticos”. hardware asociada a la alta disponibilidad, y se encuen-


Para López Jacob, además, el 70% de los costes de pro- tra entre los 5 mayores ISV que generan más facturación
piedad de los sistemas corresponden a la gestión y admi- a IBM en el mundo”.
nistración de los sistemas, mientras que el 30% restante
se deriva del coste de adquisición y consumo energético. Caso práctico de cliente Vision
El objetivo de IBM es atacar ese 70% de los costes con un El evento también contó con la presencia de Joan Ventu-
nuevo hardware unificado y una plataforma de virtua- ra, Director de Operaciones TIC de Laboratorios Almirall,

28 ServerNEWS JUNIO-JULIO 2009


Una instantánea del encuentro celebrado en el hotel Miramar de Barcelona

usuaria desde hace diez años de las soluciones resilientes ma presentación del acto exponiendo las experiencias de
de Vision Solutions para IBM i. Joan Ventura es el la empresa con el desarrollo de aplicaciones en PHP so-
responsable de un funcionamiento armónico de unos 240 bre IBM i. Como clientes AS/400 desde 1993, han seguido
servidores, con más de 200 aplicaciones instaladas. Entre la evolución de la plataforma, desde el interfaz 5250 en
ellas se destaca SAP R/3 sobre IBM i con 500 usuarios y modo carácter hasta sus primeros desarrollos en PHP,
con la conexión de todas las farmacias de España. lenguaje que se encuentra de forma nativa en IBM i. PHP
En su exposición, Ventura explicó que dos veces al año, debido a esta característica mejora el rendimiento del
prueban un “cambio de rol” (conocido en otras platafor- acceso a la base de datos de un 40% frente a ODBC. Ade-
mas como failover) de las aplicaciones. Una de estas prue- más, la aplicación permite ofrecer a sus usuarios en más
bas se hace públicamente, lo que demuestra la confianza de 40 centros hospitalarios y dispensarios aplicaciones
que tiene Laboratorios Almirall en las soluciones de más ricas, accesibles desde cualquier navegador web y
resiliencia de Vision. La presentación acabó con la invita- que permiten integrar imágenes como radiografías, ta-
ción por parte de Laboratorios Almirall para todos los co- blas fácilmente visibles con las constantes vitales de los
legas que deseen asistir a la próxima prueba que se reali- pacientes, etcétera.
zará en el otoño de 2009. Santiago Raventós destacó también la firme intención
de la empresa de seguir invirtiendo en el IBM i, como
La nueva solución para la plataforma AIX plataforma sólida y robusta que hoy día ofrece amplio
La presentación del producto fue realizada por el Director abanico de posibilidades para el desarrollo de aplicacio-
de Cuentas de Software Greenhouse, Juan José Garrido. nes, mucho más allá del tradicional RPG.
La solución, lanzada en el año 2008 con gran éxito en los
EE.UU., ha alcanzado en su primer año una venta de 5 En resumen...
millones de dólares. La parte más destacada del producto Las dos reuniones tuvieron unos animados coloquios y, en
es el módulo denominado EchoStream que replica datos general, los participantes con quienes pudimos inter-
a un servidor remoto, aportando a la empresa la Recupe- cambiar opiniones durante los cafés y el aperitivo final
ración frente a Desastres. EchoStream también ofrece una quedaron muy satisfechos con el contenido de las reunio-
de las más avanzadas soluciones de CDP, permitiendo nes. Lejos de ser un típico evento de marketing de un
En directo

recuperar pérdidas accidentales de ficheros o reversar fi- proveedor, estos “Encuentros” se han convertido en una
cheros que han sido contaminados por errores de progra- cita de profesionales, donde en un marco muy distendido
mación o un ataque viral. EchoStream es un complemen- se intercambian opiniones y experiencias útiles para la
to ideal para el producto HACMP de IBM que provee Alta gestión de las instalaciones y toma de decisiones tecnoló-
Disponibilidad local vía cluster. gicas. ■

PHP nativo en la plataforma Power. ▲

Santiago Raventós, CIO, Socio y miembro del Comité de Alberto C. Blanch, con más de 25 años de experiencia en entornos medios de
Dirección Corporativo de USP Hospitales, realizó la últi- IBM, es el director y fundador de esta revista.

JUNIO-JULIO 2009 ServerNEWS 29


Llamar a un procedimiento FIGURA 1
Utilización de ExtProc para especificar un nombre distinto
con RPG de formato libre en el prototipo

P Necesito llamar al procedimiento principal de un mó-


dulo desde RPG de formato libre. Lo hago desde RPG
de formato fijo usando CALLB, pero en RPG de formato
D GETPRICE
D
D
.
SKU
PRICE
PR
10a
9p 2
ExtProc(‘ORX108R4’)

.
libre no se permite usar el código de operación CALLB. GetPrice( MySKU : MyPrice );
Para colmo, las normas de mi empresa prohíben la cons-
trucción /End-Free, CALLB, /Free. ¿Cómo puedo llamar a
un procedimiento usando RPG de formato libre? FIGURA 2
Especificando ExtPgm para llamar a un programa

R Cuando se presentó el formato libre, IBM dejó de


dar soporte a los códigos de operación heredados
CALL y CALLB, ya que los prototipos eran una opción
D AP_GET_CHECK_DATE...
D PR ExtPgm(‘APZ994R4’)
D VENDOR 4p 0 const
mucho mejor. Por ejemplo, puede escribir el siguiente pro- D CHECKNO 9p 2 const
totipo: D DATE
.
8p 0

.
D MIMODULO PR AP_GET_CHECK_DATE( VendNo: CheckNo: Date );
D Parm1 10a
D Parm2 9p 2
Este prototipo llama a un procedimiento denominado
Debido al límite de diez caracteres de los nombres de
MIMODULO y le pasa dos parámetros: Parm1 y Parm2.
objetos en nuestro sistema operativo, mucha gente utili-
Las definiciones de Parm1 y Parm2 no son variables. Un
za abreviaturas de difícil comprensión como ORX108R4
prototipo no contienen definiciones variables, sino que le
para los nombres de los módulos, etcétera. Pero “cambiar
indica al compilador de RPG el nombre de la rutina (por
el nombre” del módulo en el interior del código facilita su
ejemplo, MIMODULO) y el tipo de parámetros que acep-
lectura.
ta la rutina. El compilador usa esta información cada vez
Si no se especifica ExtProc(), la opción predeterminada
que se llama a MIMODULO para verificar que el paso de
consiste en llamar a un procedimiento que tenga el mis-
los parámetros es correcto.
mo nombre que el prototipo. Naturalmente, los prototipos
Además, procure utilizar nombres que le permitan re-
también pueden reemplazar el código de operación CALL,
cordar fácilmente qué se le pasa al procedimiento que se
lo que permite llamar a otros programas además de lla-
está llamando. El prototipo de ejemplo siguiente
mar a procedimientos. Para llamar a un programa, debe
D ORX108R4 PR especificar la palabra clave ExtPgm en lugar de ExtProc
D NUMREF 10a (Figura 2).
D PRECIO 9p 2 Tenga en cuenta que ExtPgm llama a un programa en
vez de a un subprocedimiento. En el programa puedo ha-
llama a un procedimiento denominado ORX108R4, cuyo
cer referencia a la rutina AP_GET_CHECK_DATE***(1)
procedimiento principal también se llama ORX108R4.
pero, en el disco, el objeto *PGM se denomina APZ994R4.
Aquí, uso NUMREF y PRECIO para ayudarme a recor-
▲ Esta llamada funciona igual que si se hace con CALL/
dar lo que tengo que pasar para cada parámetro. Si deseo
▲ PARM o ejecutando el mandato CALL de CL.
▲ llamar al procedimiento principal del módulo ORX108R4,
En la Figura 2, también he puesto la palabra clave
escribiría lo siguiente en RPG de formato libre:
CONST en los dos primeros parámetros, de modo que la
ORX108R4( MiNumRef : MiPrecio ); rutina a la que se llama no puede modificar este
Trucos y técnicas

parámetro. En este caso resulta práctico, ya que mejora


Para proteger el código contra errores, el compilador de
la legibilidad del código. Como tanto VENDOR como
RPG verifica que la variable MiNumRef se puede pasar
CHECKNO los he marcado como CONST, es obvio que se
legalmente como un valor 10A y que MiPrecio se puede
utilizan como parámetros de entrada. El parámetro DATE
pasar legalmente como una variable 9p 2. Mejor aún, en
no es CONST para dejar claro que APZ994R4 lo utilizará
el prototipo puedo especificar un nombre distinto del
para devolver datos.
del procedimiento (o módulo) subyacente real añadien-
do la palabra clave ExtProc() al prototipo (Figura 1). — Scott Klement

30 ServerNEWS MAYO 2009


Descarga rápida de todos los quote site namefmt 0
prompt off
miembros fuente en un PC cd SRCLIB
ascii
mget QRPGLESRC.*

P Necesito descargar todos los miembros fuente de


un determinado archivo físico fuente en mi PC. Me
gustaría que fueran legibles en el PC, por lo que no me
quit

2. Guarde el archivo en c:\FTPTEST.TXT (o en cual-


sirve la sugerencia de que use un archivo de salvar. Me quier otro sitio).
gustaría editar los miembros fuentes en el PC con herra- 3. Abra un indicador de mandatos (o la interfaz de
mientas normales y poder subirlos de nuevo más tarde. mandatos de MS-DOS) y escriba el siguiente mandato de
DOS:
R Se me ocurren dos formas fáciles de hacerlo. Para la
una hay que utilizar WDSc y para la otra FTP.
WDSc proporciona una herramienta que permite acce-
ftp -s:C:\FTPTEST.TXT as400.ejemplo.com

der a los miembros fuente fuera de línea. Por ejemplo, si Debería conectarse automáticamente con (en este ejem-
desea trabajar en el código fuente mientras viaja en avión, plo) as400.ejemplo.com, cambiar a la biblioteca SRCLIB
puede utilizar la opción Poner disponible fuera de línea y descargar todos los miembros del archivo QRPGLESRC.
para descargar el código en el portátil. Luego, puede edi- Si desea que el mandato se ejecute automáticamente
tar el código con WDSc y actualizar los cambios cuando cuando un usuario pulse un icono, puede crear un acceso
se pueda volver a conectar con el System i. directo al programa FTP y configurarlo para que ejecute
Para ello, pulse en el Explorador de sistemas remotos la secuencia de mandatos. Para ello, siga estos pasos:
la opción Objetos|Trabajar con objetos del iSeries, y bus-
que el archivo fuente que desea descargar en el PC. Si 1. Pulse con el botón derecho del ratón en el escritorio y
selecciona un archivo físico fuente, puede pulsar sobre él elija Nuevo|Acceso directo.
con el botón derecho del ratón, elegir Poner disponible 2. Cuando se le pida que “Escriba la ubicación del ele-
fuera de línea y WDSc automáticamente descargará to- mento”, escriba simplemente “ftp” (por ahora) y pulse
dos los miembros en el PC para poderlos consultar poste- Siguiente.
riormente. 3. Cuando se le pida que “Escriba un nombre para este
No es necesario descargar todos los miembros. Si desea acceso directo”, especifique algo del estilo “Descargar
descargar un miembro concreto, puede pulsar con el bo- todos los miembros fuente de SRCLIB” y pulse Finali-
tón derecho del ratón en el miembro para poder acceder a zar.
él fuera de línea. Cuando esté listo para devolver el miem- 4. Ahora habrá un acceso directo en el escritorio. Pulse
bro fuente al System i, pulse sobre él con el botón derecho sobre él con el botón derecho del ratón y elija Propie-
del ratón en la vista de iSeries Project Navigator y elija dades. En la pestaña Acceso directo, en el recuadro de
Acciones remotas|Insertar cambios. texto Destino, dice:
La segunda opción, FTP, tiene un mandato denominado
mget que permite recuperar todos los archivos que ten- %windir%\system32\ftp.exe
gan determinado nombre. Pueden usarse comodines, por 5. Cámbielo de modo que diga
lo que es fácil descargar todos los miembros de un miem-
bro fuente dado. De forma predeterminada, FTP hace una %windir%\system32\ftp.exe -s:C:\FTPTEST.TXT
pausa antes de descargar cada archivo y pregunta al usua- as400.ejemplo.com
rio si realmente desea descargarlo, algo que puede resul-
Trucos y técnicas

Asimismo, cambie el valor de “Iniciar en” por el direc-


tar engorroso. Sin embargo, se puede utilizar otro man- torio en el que desea que se descarguen los miembros
dato de FTP, denominado prompt, para indicarle a FTP fuente (por ejemplo, C:\DESCARGAS).
que no pregunte por cada miembro. Para usar la técnica
basada en FTP, siga estos pasos: 6. Pulse Aceptar para guardar los cambios.

1. Abra el Bloc de notas en Windows. Escriba el código Ahora, cuando efectúe una doble pulsación en el icono
siguiente en él: del escritorio, debería ejecutarse automáticamente la se-

cuencia de mandatos FTPTEST.TXT para descargar to- ▲
klemscot <— aquí ponga su ID de usuario dos los miembros fuente en la carpeta especificada. ▲
grandullon <— aquí ponga su contraseña
— Scott Klement

JUNIO-JULIO 2009 ServerNEWS 31


GUIA

32 ServerNEWS JUNIO-JULIO 2009


GUIA

MANTENIMIENTO Y BROKERAGE
INFORMÁTICO, S.L.

Mantenimiento / Alquiler y
Brokerage / Venta / Redes
Backup Center

Pere IV 78-82, 7º 3ª
08005 - Barcelona (Spain)
T. 34 934 854 427 Fax 34 934 850 168
P.T.A. Edificio CENTRO EMPRESAS 29590 Málaga

JUNIO-JULIO 2009 ServerNEWS 33


confidencial por Carlos Bell

LOS ROBOS DE DATOS SUBEN COMO LA ESPUMA


A propósito de los Temas de portada de este número, la
cifra récord que alcanzan los robos de números de tarje-
ta de crédito y de otros valiosos datos digitales parece
burlarse de las medidas de seguridad adoptadas para
protegernos. Tal parece que ni los informáticos más cui-
dadosos en esta materia pueden impedir que las mafias
saqueen digitalmente una entidad financiera o cualquier
otra empresa, ya que penetran en su red por un agujero
olvidado, pero fácil de aprovechar, para inyectar pro-
gramas maliciosos encargados de robar esos datos.
Según el informe “Data Breach Investigations Report
2009” de Verizon Business (accesible desde la dirección
situada al pie de la figura), en 2008 los ladrones se apo-
deraron de unos 285 millones de registros, más de lo
que Verizon Business había encontrado en los cuatro www.verizonbusiness.com/resources/security/reports/2009_databreach_rp.pdf
años anteriores combinados. La compañía basó su in-
forme en investigaciones públicas y otras privadas de Hoy, los ladrones de datos en línea no se limitan sim-
los principales robos reportados en compañías impor- plemente a ejecutar rastreos automáticos para aprove-
tantes, para lo cual se centraron en aquellos ataques charse de cualquier agujero que encuentran en las redes.
donde los delincuentes tuvieron éxito y se hicieron con Lo más probable es que primero seleccionen un blanco
las numeraciones de tarjeta de crédito u otro tipo de específico cuyos datos puedan ser convertidos en dinero
datos valiosos. efectivo, y después planifican cómo entrar. Con frecuen-
Los responsables de la mayoría de robos son ladrones cia encuentran un punto fácil para hacerlo, por ejemplo,
en busca de ganancias: “El 91 por ciento de todos los una conexión de acceso a Internet que emplea una contra-
registros robados en 2008 se atribuye a la actividad seña predeterminada. Incluso en los pocos casos donde
delictiva organizada”, indica el informe que tiene en los piratas se enfocaron en un agujero específico de soft-
cuenta las direcciones IP usadas en los robos, además ware, no atacaron nuevas fallas potencialmente descono-
de los arrestos efectuados y los que se harán como re- cidas por los informáticos. De los seis casos en los que
sultado de las investigaciones, coordinadas frecuente- Verizon Business atribuye un ataque centrado en el soft-
mente con agencias policiales como el FBI y Scotland ware, cinco aprovecharon vulnerabilidades que ya tenían
Yard. De los 90 allanamientos estudiados como funda- correcciones disponibles desde hacía más de un año; la
mento del informe, 68 procedían de una dirección IP solución para el sexto existía desde hacía seis meses.
concreta; Europa del Este fue la fuente más común, se- No sólo son los bancos. Según informaba el pasado 11
guida por Asia Oriental y por América del Norte. de junio el diario escocés Sunday Herald, un ataque per-
petrado a uno de los principales grupos hoteleros occiden-
tales ha permitido el robo de datos de identidad (direccio-
nes, números de teléfono, detalles de tarjetas de crédito y
INDICE DE ANUNCIANTES JUNIO/JULIO 2009
lugar de empleo) de unos ocho millones de clientes de di-
Empresa Página
cha empresa. Según la noticia, un hacker indio desconoci-
do habría logrado burlar la seguridad del grupo a través
AMERICAN TOP TOOLS ......................... Interior portada
del sistema de reservas on line para, posteriormente, ven-
AMERICAN TOP TOOLS ........... Interior contraportada
der la información sobre cómo acceder a una red clandes-
BARTECH ...................................................................................... 7
tina controlada por la mafia rusa.
CACOVAI .................................................................................... 25
En fin, espero que no os veáis afectados ni a nivel labo-
EXICON ....................................................................................... 12
ral ni personal por uno de esos robos y que nadie os amar-
GUÍA ..................................................................................... 32, 33
gue las vacaciones... Eso es todo, hasta septiembre. ¡Ah, y
IBM ...................................................................... Contraportada
cuidado con la tarjeta de crédito! ■
SIRIO INFORMATICA ............................................................ 21
SUSCRIPCION ServerNEWS ................................................. 23
TRENTISA .................................................................................... 15 Como sabes, esta información es estrictamente confidencial. Aunque nosotros
neguemos haberlo dicho o escrito, te autorizo a que obres en consecuencia

34 ServerNEWS JUNIO-JULIO 2009


5
Suplemento digital del número 195 de ServerNEWS Junio-Julio 2009

IBM Systems Director Navigator para i


Tareas basadas en web para gestionar el IBM i

Por Greg Hintermeister

L
a sensación que me produce la versión 6.1 de cias entre éste y System i Navigator. Esta es la defi-
IBM Systems Director Navigator para i (des nición de cada una.
de ahora, simplemente “Navigator para i”) es Navigator para i. Esta consola basada en web
parecida al orgullo que siento cuando uno de mis cua- está incrustada en todas las instancias del sistema
tro hijos realiza algo verdaderamente excepcional. Lo operativo IBM i. No hay que instalar nada. Tenemos
que hemos proporcionado a los usuarios es una he- a nuestra inmediata disposición más de 300 tareas
rramienta basada en web intuitiva, rápida y robusta con sólo apuntar el navegador web a http://nombre-
para gestionar el sistema operativo IBM i. ¿No cono- sistema:2001.
ce Navigator para i? System i Navigator. Esta consola instalada en
Bueno, todo empezó con Operations Navigator, una Windows utiliza mandatos remotos y API para acceder
aplicación basada en Windows que permitía gestionar a varios sistemas operativos IBM i. Se incluye con
un puñado de tareas del sistema operativo OS/400. System i Access y precisa configurar los sistemas que
Cuando más adelante le cambiamos el nombre por se quieren gestionar antes de poder acceder a ellos.
iSeries Navigator, le añadimos Management Central, A continuación se describe lo que se puede gestio-
que ofrece funciones de gestión centralizada relacio- nar con cada versión:
nadas con la supervisión, los arreglos (PTF’s) y los Navigator para i. Como esta consola está incrus-
usuarios, además de otras tareas. En el proceso, nues- tada en el sistema operativo IBM i, puede gestionar
tro objetivo era ir migrando Navigator a una interfaz solamente esta instancia. Hay unas cuantas excep-
basada en web porque sabíamos que los usuarios no ciones: el usuario puede utilizar Navigator para i para
querían depender de una aplicación de Windows ins- gestionar instancias remotas de IBM i mediante la
talada en el centro de datos para gestionar sus siste- instancia actual (mediante el asesor de URL), ade-
mas operativos. más de gestionar los servidores Windows y Linux
En las versiones 5.3 y 5.4 empezamos a añadir ta- integrados.
reas basadas en web que se basaban en las tareas de System i Navigator. Como esta consola está ins-
Navigator. Ahora, en el release 6.1, tenemos más de talada en una máquina Windows remota, puede ges-
300 tareas basadas en web que pueden ejecutarse tionar un puñado de instancias de IBM i directamente
con la misma facilidad que con System i Navigator, o muchas instancias de IBM i usando la función
pero ahora desde Navigator para i. Management Central.
Las capacidades exclusivas de cada una son las si-
Comparación entre el viejo y el nuevo Navigator guientes:
Antes de empezar a describir las funciones de Navigator para i. Las dos funciones principales
Navigator para i, me gustaría comentar las diferen- disponibles únicamente en Navigator para i son

JUNIO-JULIO 2009 PowerNEWS 1


IBM Systems Director Navigator para i

Perforación Data Investigator y High


Availability Solutions Manager (HASM).
Además, también se incluyen mejoras en
la facilidad de uso, como la posibilidad
de especificar una página de inicio exclu-
siva y de personalizar las tareas favori-
tas.
System i Navigator. Las funciones de
FIGURA 1
Management Central sólo están disponi- System i Navigator mostrando trabajos del servidor QHTTPSVR
bles en System i Navigator. Sin embargo,
muchas de las cosas que ofrece Mana-
gement Central también están disponibles
en IBM Director y se mejorarán en el próxi-
mo release de IBM Systems Director (ex-
plicaré más cosas sobre este tema en un
próximo artículo). Asimismo, Navigator
para i no incluye funciones de la base de
datos que impliquen el uso de gráficos y
diagramas, vistas gráficas de la gestión de
FIGURA 2
los discos ni diagramas de capacidad.
Página de bienvenida con las tareas principales a la izquierda
Le propongo que utilice Navigator para i
para las tareas específicas de IBM i que
han de realizarse diariamente y que utili-
ce System i Navigator o IBM Director para
los trabajos de supervisión, actualización
e inventario.

Para empezar
Para empezar a utilizar Navigator para i
sólo tiene que apuntar el navegador a la
dirección web: http://nombresistema:2001.
Navigator para i forma parte de la opción
3 del sistema operativo base (5761SS1
0003). FIGURA 3
Navigator para i necesita algunos progra- Página de resumen de las tareas del sistema
mas, pero estos productos ya deberían es-
tar en nuestro sistema. Sin embargo, si tiene algún • J2SE 5.0 de 32 bits (5761JV1 opción 8)
problema, puede echar mano de esta lista: • IBM Toolbox para Java (5761JC1)
• Host Servers (5761SS1 opción 12)
• IBM HTTP Server para i5/OS (5761DG1)
• QShell (5761SS1 opción 30) Si necesita resolver algún problema relacionado con
• PASE (5761SS1 opción 33) el trabajo servidor que ejecuta Navigator, busque los
• IBM Developer Kit para Java (5761JV1) trabajos Admin de QHTTPSVR. En la Figura 1,

2 PowerNEWS JUNIO-JULIO 2009


do el puerto 2001. Navigator para i se apo-
deró del puerto para el portal de gestión.
El enlace a la antigua página de tareas de
i5/OS que aparecía antes en el puerto 2001
ahora es la página de bienvenida.
En el área de navegación de la izquierda
verá tareas que se parecen mucho a las
carpetas de System i Navigator. Si pulsa
en una obtendrá un resumen de las tareas
más utilizadas, con un botón debajo para
consultar todas las tareas de esta catego-
ría.
FIGURA 4 En la Figura 3 puede verse un buen
Página de estado del sistema que muestra valores en tiempo real ejemplo: en el marco de navegación de la
izquierda pulse en Work Management
(Gestión de trabajos) para ver la página
de resumen que le guiará por las tareas
más habituales. Aquí también puede des-
plazarse hasta tareas más detalladas.
Si dese ejecutar una tarea, pulse el en-
lace para abrir una pestaña nueva. Cada
página que se abre en una pestaña pue-
de guardarse como página de inicio; por
lo tanto, en cuanto inicie la sesión,
Navigator automáticamente abrirá las
tareas principales. En la Figura 4 se
muestran cuatro de mis tareas favoritas:
FIGURA 5
Users (Usuarios), Server Jobs (Trabajos
Tabla de trabajos del servidor de servidor), TCP/IP Servers (Servidores
TCP/IP) y System Status (Estado del
servidor).
puede ver varios trabajos Admin de QHTTPSVR. El Como todas las tareas que se muestran en
primero ejecuta HTTP Web, LDAP, Web Navigator y Navigator para i en su propia pestaña pueden guar-
funciones de IPP. Admin2 ejecuta IBM Systems Di- darse como una página de inicio, tiene una gran va-
rector Navigator, Secure Perspective, Cluster Services riedad de tareas entre las que elegir. Para eliminar
y HASM. El trabajo Admin3 ejecuta IBM Access para una página de inicio o cambiar la que aparece en pri-
Web. Puede finalizar y reiniciar el servidor HTTP des- mer lugar, simplemente seleccione My Startup Pages
de los trabajos del servidor TCP/IP. (Mis páginas de inicio), en la zona de navegación de
la izquierda.
Primer contacto: moverse por Navigator para i
Cuando abra Navigator para i verá un montón de La experiencia del usuario normal
tareas parecidas, como las que se se muestran en la Ahora es el momento de dar un vistazo rápido a al-
Figura 2. Le alegrará saber que no hemos elimina- gunos de los controles más habituales que verá. Como

JUNIO-JULIO 2009 PowerNEWS 3


IBM Systems Director Navigator para i

se puede observar en la Figura 4, las páginas


de propiedades pueden tener varias pestañas.
Se comportan de la misma forma que las pá-
ginas de propiedades de System i Navigator
y, de hecho, ¡se trata de los mismos archivos
binarios! Pulse en las pestañas que le apetez-
ca consultar.
Aunque las tablas tienen un aspecto algo dife-
rente, siguen teniendo prácticamente las mis-
mas funciones. Como se puede ver en la Figura
5, la tabla muestra varias páginas. Desde la es-
quina superior derecha del portlet (el icono del
lapicero), se puede editar el número de filas que
se mostrarán en cada página. El valor predeter-
minado es de 15 filas, pero puede cambiarse FIGURA 6
hasta un máximo de 100. También se pueden Ejecución de un mandato en IBM i
añadir o eliminar columnas. La ordenación por
columnas funciona bien y a la derecha de cada
nombre hay un widget de menú contextual. Pul-
se en el widget para obtener el menú contextual,
tal como haría en System i Navigator.
Casi todo lo demás es muy parecido a lo que
está acostumbrado a ver. Los asistentes pare-
cen asistentes y los recuadros de edición, las lis-
tas desplegables y los botones de selección tam-
bién son parecidos.
Un característica exclusiva de Navigator para
i es que mediante un URL es posible acceder
directamente a cualquier tarea, no importa lo
detallada que sea. En el URL se pueden esta-
blecer opciones personalizadas, como criterios de
inclusión (por ejemplo, ver solamente los traba-
jos de Andrés). Además, el asesor de URL le ayu-
dará a componer el URL que la aplicación nece-
site crear.

Introducción a las funciones del producto


Ahora, vamos a profundizar un poco en cada fun-
ción. De algunas funciones simplemente haré un
resumen; de otras daré más detalles porque tie-
nen características nuevas. En artículos futu-
ros profundizaré aún más sobre algunas de es- FIGURA 7
tas posibilidades. Mostrar todas las tareas de gestión de trabajos

4 PowerNEWS JUNIO-JULIO 2009


Gestión del sistema permite llevar a cabo
tareas generales del sistema. Ejemplos de es-
tas tareas son el estado del sistema, las anota-
ciones históricas y el estado del disco. En la ca-
tegoría Sistema la función Ejecutar mandato
(Figura 6) es nueva. Esta función no es igual
que una línea de mandatos interactiva. Se ne-
cesita una sesión 5250 para ejecutar una línea
de mandatos interactiva. Pero Ejecutar man-
dato permite escribir un mandato, consultar los
mandatos anteriores e incluso solicitar los
parámetros de un mandato. Después de ejecu-
tar un mandato, el sistema nos indica si se ha
FIGURA 8
Servidores TCP/IP del sistema
ejecutado correctamente. En caso contrario, la
función muestra un mensaje de error para que
el usuario sepa qué ha sucedido. Para ver la
salida o detalles de un mandato, puede consul-
tar las anotaciones del trabajo del usuario ac-
tual.
Operaciones básicas permite gestionar
mensajes, la salida de la impresora, impresoras
y los trabajos del usuario. Estas tareas son pa-
recidas a las de System i Navigator.
Gestión de trabajos permite gestionar los
trabajos de IBM i, las colas de trabajo, las co-
FIGURA 9 las de salida, los subsistemas y las agrupacio-
Interfaz de usuario de Detección de intrusiones del release 6.1 nes de memoria. Como pasa con las páginas de
resumen, la página de gestión de trabajos tie-
ne un botón en la parte inferior que permite
mostrar todas las tareas de esta categoría. En
este caso, el botón se denomina Mostrar todas
las tareas de gestión de trabajos. En la Figura
7 aparece la pantalla resultante, que muestra
todas las tareas de la categoría Gestión de tra-
bajos en formato de árbol. Aquí, se ha abierto
la categoría de tareas Jobs (Trabajos) y se
muestran todas las tareas que pueden ejecu-
tarse para un trabajo. Si selecciona una tarea
y pulsa Aceptar, ésta se ejecutará. En el caso
de algunas tareas, como Active Jobs (Trabajos
activos), la ventana de la tarea se abre inme-
FIGURA 10 diatamente. En el de otras, como Hold Job
Página de resumen de bases de datos

JUNIO-JULIO 2009 PowerNEWS 5


IBM Systems Director Navigator para i

(Retener trabajo), Navigator solicita al usuario


información adicional antes de ejecutar la tarea.
Configuración y servicio permite llevar a
cabo la configuración del sistema. Desde aquí,
puede gestionar valores del sistema, husos ho-
rarios y el reloj del sistema. Una función basada
en web nueva en este release permite gestionar
las unidades de disco. Desde aquí, pueden verse
las unidades de disco y las agrupaciones de dis-
cos, y añadir tanto unidades de disco como agru-
paciones de discos nuevas. Como ocurría con
System i Navigator, es necesario un ID usuario
y una contraseña de las DST. Si tiene una cuen-
ta, se le pedirá el ID y verá la tabla de unidades
de disco. Si no tiene ninguna, recibirá un mensa-
je con un enlace a una página del Information
Center en que se ofrecen instrucciones sobre
cómo añadir el ID. FIGURA 11
Le recuerdo que la vista gráfica, donde pueden Visión general del entorno de la base de datos
verse imágenes de las torres y de dónde se en-
cuentran las unidades de disco, no está disponi-
ble en Navigator para i. Para disponer de esta
posibilidad tendrá que seguir usando System i
Navigator.
Gestión de red permite gestionar TCP/IP e
Internet. Se incluyen tareas para redes IPv4 e
IPv6, líneas, servidores DNS, IBM Tivoli Direc-
tory Server (LDAP) y una de mis favoritas, Ser-
vidores TCP/IP. En la Figura 8 puede verse la
tabla TCP/IP Servers que muestra uno de los
menús contextuales del servidor. Teniendo esta
tarea como una de las páginas de inicio, es fácil
gestionar el entorno TCP/IP.
Administrador del servidor integrado per- FIGURA 12
mite gestionar los servidores alojados en el IBM. Tarea Investigar datos con distintas perspectivas
Esta característica permite ejecutar ni más ni
menos que 37 tareas distintas. Puede gestionar
los servidores integrados y los servidores iSCSI, así Seguridad permite configurar y gestionar la con-
como los discos virtuales y los que usan los servido- figuración de seguridad del sistema. Algunas de las
res integrados. Asimismo, puede gestionar el servi- tareas que se incluyen son la gestión de listas de au-
dor de red, los adaptadores del sistema principal y torizaciones, el cambio de permisos sobre objetos, la
los procesadores de servicio, así como la inscripción gestión de servicios criptográficos y claves, y la confi-
en dominios de Windows. guración del coprocesador criptográfico.

6 PowerNEWS JUNIO-JULIO 2009


Una de las nuevas interfaces de usuario disponi- na puede mostrar datos en tiempo real o históri-
bles en el release 6.1 es Detección de intrusiones. cos.
Permite configurar y gestionar políticas para notifi- Sistemas de archivos permiten gestionar el sis-
car al usuario si se detectan intrusiones en el servi- tema de archivos. Esta función incluye tareas como
dor. Esta nueva característica es más fácil de utili- la consulta del contenido del sistema de archivos y la
zar que en versiones anteriores porque no es necesario gestión de los permisos de los objetos del sistema de
usar el Supervisor de intrusiones ni el diario de archivos. También permite gestionar compartimien-
auditoría. Todo lo necesario está en la interfaz de tos de archivos (es decir, carpetas compartidas).
usuario Detección de intrusiones, tal y como se ve en Navigator para i proporciona un árbol y una tabla
la Figura 9. para explorar el sistema de archivos, además de una
Gestión de usuarios y grupos permite gestionar función de búsqueda para buscar en todas las colum-
los usuarios y grupos del IBM i. Esto incluye consul- nas de la tabla.
tar todos los usuarios y grupos así como los usuarios Tareas de configuración de Internet incluye la
que no pertenecen a un grupo. Desde aquí también gestión y configuración de los servidores HTTP y los
se pueden crear usuarios o grupos. Si está familiari- servidores de aplicaciones, la gestión de certificados
zado con la interfaz de usuario de grupos de System digitales, la configuración de IBM IPP Server, la ad-
i Navigator, observará un gran parecido. Lo único que ministración del servidor de ayuda basada en web y
hay que recordar es que sólo es la lista directa de el uso del asistente de configuración de Internet para
usuarios y grupos, como una conexión directa con una configurar el entorno de Internet.
instancia del IBM i. En Navigator para i no se dispo- Desde esta ventana también se puede acceder al
ne de ninguna de las funciones de Management Cen- asesor de URL de System i Navigator, que permite
tral que sirven para buscar usuarios, editar múlti- añadir tareas de Navigator para i en sus propias apli-
ples usuarios, enviar usuarios o realizar un inventario caciones web.
de usuarios.
Gestión de la base de datos permite especificar Plug-ins adicionales
qué base de datos desea que usen todas las tareas de Además de todas las funciones base, existen otros
la base de datos. Basta con pulsar el botón Set plug-ins, incluidos estos:
Database|Schema to Use with Database Tasks (Es- Gestión del rendimiento permite gestionar ser-
tablecer base de datos|Esquema a utilizar con las vicios de recogida, los objetos de datos y la frecuen-
tareas de base de datos) que se ve en la parte inferior cia con que recogen los datos. Una vez recopilados
de la Figura 10. Una vez establecida la base de da- los datos, esta función permite investigar los datos
tos correcta, ya es posible trabajar con objetos, ta- de rendimiento del sistema. En la Figura 12 se mues-
blas, vistas e índices. tra la tarea Investigar datos.
Además, en Navigator para i existen supervisores Esta tarea tiene docenas de perspectivas entre las
del rendimiento de la base de datos y Database Health que elegir. Las tareas le ayudarán a centrarse en los
Center. Database Health Center proporciona datos de rendimiento de maneras especiales. Esta
indicadores históricos y en tiempo real del estado de característica ofrece una descripción de cada pers-
la base de datos. Por ejemplo, en la Figura 11 se pectiva y, a continuación, permite elegir qué objeto
muestra la visión general del entorno de la base de de recogida utilizar a la hora de visualizar la pers-
datos. pectiva. Yo he elegido CPU Utilization and Waits
También hay vistas de actividades que permiten Overview (Visión general de utilización de CPU y
consultar la actividad actual, así como las páginas tiempos de espera) y he especificado los datos de los
de límites de entorno, tamaño y diseño. Cada pági- servicios de recogida más recientes. En los resultados

JUNIO-JULIO 2009 PowerNEWS 7


IBM Systems Director Navigator para i

de la Figura 13 se muestra la perspectiva seleccio-


nada y la leyenda que explica que la gráfica repre-
senta un periodo de tiempo de doce horas. Una fun-
ción permite activar la ayuda flotante y, al pasar el
ratón sobre el gráfico, se ven detalles de los valores,
así como una explicación de cada recuadro del gráfi-
co. Cuando acabe de analizar esta perspectiva, pue-
de cerrar el gráfico o guardarlo como una perspecti-
va personalizada.
Servicios BRM (BRMS) es un viejo conocido de
los usuarios de i. Nos ayuda a gestionar las copias de
seguridad más complejas y cruciales, incluyendo las
copias de seguridad en línea de los servidores Lotus.
FIGURA 13
También permite recuperar el sistema completamen- Perspectiva Visión general de utilización de CPU y tiempos de espera
te en caso de siniestro o de un error de hardware.
Servicios de recurso de clúster permite configu-
rar y gestionar la solución de alta disponibilidad
creando y gestionando clusters, grupos de recurso de
clúster, dominios de dispositivo, dominios de admi-
nistración de clúster y realizar conmutaciones.
High Availability Solutions Manager permite
seleccionar, configurar y gestionar la solución de alta
disponibilidad. Incluye una licencia de evaluación
para poder ver si cubre sus necesidades. Como se
puede ver en la Figura 14, puede dar unos cuantos
pasos con la licencia de evaluación, incluso verificar
qué solución de alta disponibilidad desea y validar si FIGURA 14
tiene el hardware necesario. Así, cuando esté listo Página de resumen de High Availability Solutions Manager
para dar el salto, podrá adquirir la licencia completa
y, seguidamente, instalar y gestionar su solución de
alta disponibilidad. y virtualización, no sólo del IBM i, sino de otras pla-
taformas que usted o sus colegas gestionan.
Habrá más Para obtener más información, consulte el
Navigator para i tiene algunas funciones nuevas Information Center de IBM (publib.boulder.ibm.com/
asombrosas. Y ahora es más rápido, es personalizable iseries) o el sitio web de IBM Systems Director
y está basado en web. Navigator para i (ibm.com/systems/i/software/
En el futuro inmediato, verá todas estas funciones navigator). ●
integradas de manera transparente en IBM Systems
Director, la herramienta estratégica multiplataforma
que permite gestionar de forma centralizada los mu- Greg Hintermeister trabaja en IBM como inventor y diseñador de mecanismos de
chos sistemas de su entorno. En IBM Systems Direc- interacción con el usuario. Tiene amplia experiencia en el diseño de mecanismos de
interacción con el usuario para los productos de gestión de sistemas y virtualización de
tor, encontrará funciones de supervisión, automa- IBM, aplicaciones inalámbricas y numerosas aplicaciones web. Es un conferenciante
tización, gestión de actualizaciones (PTF y firmware) habitual en grupos de usuarios y congresos técnicos.

8 PowerNEWS JUNIO-JULIO 2009


Restringir la informática móvil
Proteja sus dispositivos informáticos portátiles antes de que acaben con su empresa

Por Mel Beckman

L
a situación siguiente se ha producido tantas convertidos en cuentas bancarias vacías, pensiones
veces que ya no es ni siquiera un poco excepcio- de jubilación evaporadas, identidades robadas, bene-
nal. Sólo tiene que escoger de entre las opcio- ficios fiscales desaparecidos e incluso en empresas
nes que se proponen para obtener alguna de las noti- cerradas. La perdida de información confidencial,
cias publicadas recientemente: “Un trabajador de [un cuando protegerla es tan trivial, es una negligencia
pequeño subcontratista/una gran corporación/un or- que tiene espantosas consecuencias pero no un casti-
ganismo gubernamental] se deja [el ordenador por- go como se merece.
tátil/la unidad de disco duro/el telé- Lamentablemente, los informáti-
fono móvil] en [un coche/un taxi/una cos somos culpables en gran medi-
biblioteca/una cafetería/un parque da de esta falta de interés. Somos
público] y [lo pierde/se lo roban/es los responsables de desplegar cien-
abducido por extraterrestres]. Des- tos e incluso miles de dispositivos
graciadamente, el dispositivo en móviles en nuestras organizaciones
cuestión contiene [10.000/100.000/ y, aún así, muchos de nosotros (in-
2,1 millones de] registros confiden- cluido un servidor) ponemos la se-
ciales [personales/de la empresa/del guridad en un segundo plano. No
gobierno] de naturaleza [personal/ debería ser así. Los profesionales de
criminal/financiera/relativa a la se- la informática pueden adoptar un
guridad nacional]. Los datos no es- papel protagonista en este asunto
taban cifrados, por lo que si alguien mostrando a los ejecutivos los ries-
encuentra el dispositivo perdido, nu- gos de poner en peligro un disposi-
merosas entidades deberán gastar- tivo móvil y proporcionándoles op-
se [miles/millones/miles de millones] ciones de cifrado factibles. La
de euros en compensar el daño cau- tecnología está de nuestro lado; las
sado a las personas [inocentes/cul- velocidades de los procesadores y de
pables] afectadas.” las comunicaciones son tan rápidas
La razón de que esta historia se que el rendimiento no ha de ser un
repita una y otra vez es simple: po- problema con la tecnología de cifra-
cas organizaciones se toman en serio la seguridad de do móvil. A continuación, vamos a explicar cómo se
sus recursos informáticos móviles. Sorprendente- pueden limitar los recursos móviles y las responsa-
mente, apenas hay castigos graves por cometer estas bilidades legales hoy en día.
barbaridades con los datos. Puede que se despida a
alguien, pero a nadie se le multa y, a menos que se le Algo es mejor que nada
declare culpable de robar realmente los datos, nadie La protección de la información es un compromiso
va a la cárcel. Sin embargo, muchísima gente resulta entre seguridad y conveniencia. Cuanto mayor sea
perjudicada. Los datos perdidos pueden acabar la seguridad, más engorrosas serán las interacciones

JUNIO-JULIO 2009 PowerNEWS 9


Restringir la informática móvil

de los usuarios con los ordenadores. Sin embargo, in- que él mismo borre su contenido la próxima vez que
cluso un poco de seguridad es mejor que nada. Puede se conecte. Prácticamente todos los teléfonos móvi-
que no le proteja en todas las situaciones, pero puede les tienen esta opción.
paliar las vulnerabilidades más graves. Por desgra- Las VPN solían ser una tecnología compleja y
cia, muchos profesionales de las TIC detestan insta- sofisticada. En la actualidad, las funciones de las VPN
lar las medidas de seguridad más simples porque forman parte de la mayoría de los ordenadores por-
están trabajando en un sublime plan maestro de pro- tátiles y móviles y actualmente las utilizan mucho
tección máxima. No caiga en esta trampa tan simple. los empleados que pasan mucho tiempo fuera de la
Haga lo que tenga que hacer enseguida y siga luego empresa. Es fácil pasar por alto el riesgo que repre-
progresando en sistemas de protección más sofis- senta esta tecnología: una conexión VPN comprome-
ticadas. tida es un túnel que conecta directamente con el co-
Algunos de los descuidos más comunes con los dis- razón de la red empresarial. Este riesgo exige
positivos móviles son los más fáciles de evitar. Un aumentar el nivel de protección hasta las cotas men-
usuario pierde un ordenador portátil o un teléfono cionadas antes: la autenticación de dos factores (2FA).
móvil mientras estaba conectado, lo que significa que Esto se considera una medida simple porque la au-
cualquiera que encuentre el dispositivo podrá exa- tenticación 2FA actualmente es omnipresente, aun-
minarlo atentamente y extraer su contenido. Las pro- que algo desaprovechada. Todo lo que hay que hacer
tecciones simples contra estos riesgos son sencillas: es activarla. La 2FA más primitiva usa mensajes SMS
imponer buenas contraseñas de hardware (BIOS) y de móvil para transmitir una contraseña de un solo
software (sistema operativo), tiempos cortos de inac- uso cada vez que un usuario se conecta con la VPN.
tividad para las sesiones interactivas y la obligato- Un intruso debería hacerse con el ordenador portá-
riedad de iniciar sesión para salir de la modalidad til, la contraseña de la VPN y un teléfono móvil para
de suspensión. Las conexiones VPN nunca debe al- poder conectarse. Otros métodos 2FA más sofisticados
macenar contraseñas y deben requerir autenticación usan fichas de un solo uso, sensores biométricos como
de dos factores. por ejemplo lectores de huellas digitales o una com-
Un dispositivo perdido es un problema grave en binación de ambos.
tanto siga perdido. Lo ideal sería recuperar la uni- Si ejecuta Active Directory de Windows en la red
dad o destruir su contenido para garantizar que los corporativa, existe la posibilidad de que los ordena-
datos no caen en malas manos. De lo contrario, debe- dores portátiles y, en algunos casos los smart phones,
rá suponer lo peor y actuar en consecuencia (y, asi- estén controlados por las políticas de AD. Esto sim-
mismo, del modo más costoso). Una característica de plifica la tarea de poner en marcha una seguridad
seguridad útil y barata que puede instalar tanto en básica porque basta con activar estas políticas más
portátiles como en teléfonos móviles es un software seguras en los ordenadores portátiles cuando se co-
de rastreo y recuperación de robos de tipo “Lo-Jack” necten al dominio de la sede central. También tiene
(http://en.wikipedia.org/wiki/LoJack). El programa de la opción de impedir que los usuarios modifiquen
rastreo de robos automáticamente informa a una cen- valores de configuración como por ejemplo el tiempo
tral cada vez que tiene acceso a Internet; las direc- de espera de sesión o el almacenamiento local de con-
ciones IP mediante las que se conecta se registran traseñas.
permanentemente y pueden ayudar a los responsa- “¡Un momento!”, protestará ese hacker que lleva
bles de seguridad a localizar el dispositivo. Algunos dentro. “Estas medidas pueden detener a un ladrón
programas de rastreo tienen la capacidad de conver- incidental, pero cualquier hacker que se precie pue-
tirse en una “píldora de cianuro”: una vez advertida de saltárselas fácilmente con sólo iniciar el sistema
la desaparición del dispositivo, se le puede solicitar mediante un disco de recuperación”. Tiene toda la

10 PowerNEWS JUNIO-JULIO 2009


razón. Y es por ello que estos pasos sencillos no pue- abiertos de cifrado, este método de protección de da-
den ser nuestro último destino, pero al menos permi- tos es seguro, con tal de que los usuarios cooperen
ten reducir el riesgo hasta que se instalen proteccio- manteniendo los archivos confidenciales dentro de
nes más sofisticadas. Si no está aplicando todos estos la carpeta cifrada, manteniendo en secreto la contra-
métodos hoy en día, deje de leer y apúntese en algún seña y descifrando los archivos solamente cuando sea
sitio que de esta semana no pasa. Después, siga le- necesario. La formación de los usuarios y las políti-
yendo para averiguar cómo llevar la seguridad a un cas publicadas han llegado muy lejos con objeto de
nuevo nivel. satisfacer esta necesidad. Dependiendo de la antigüe-
dad de los dispositivos móviles, el rendimiento no se
La clave está en el cifrado verá afectado. Los ordenadores portátiles con
Perdóneme por el juego de palabras, pero no se olvi- procesadores de doble núcleo probablemente no su-
de de la idea. Aunque las medidas básicas arriba frirán ninguna ralentización durante los cálculos
mencionadas son un comienzo, no existen datos real- asociados con el cifrado y descifrado porque uno de
mente protegidos en un dispositivo móvil a menos los procesadores puede dedicarse a ello. Algunos por-
que estén cifrados. Pero el problema con el cifrado es tátiles integran aceleradores de cifrado o se les pue-
que es incómodo. Debe aprender su funcionamiento de añadir, en caso de que el rendimiento sea un fac-
y enseñárselo a sus usuarios, y tendrá que ocuparse tor crítico.
del temible problema de la distribución de las claves. Los productos comerciales pueden ampliar las ca-
La formación no puede obviarse cuando hablamos pacidades básicas de cifrado de archivos del sistema
de cifrado. Los usuarios deben entender qué datos operativo para añadir una característica denomina-
necesitan cifrarse, cómo cifrarlos y descifrarlos, cómo da discos seguros virtuales. Mediante esta estrate-
saber que están cifrados cuando no se están utilizan- gia, el programa de utilidad monta el contenido de
do y cómo proteger las claves de cifrado que permi- un almacenamiento de archivos cifrados como una
ten acceder a los datos. Los usuarios sin este conoci- unidad de disco virtual (por ejemplo, la unidad K:)
miento están condenados a poner en peligro las después de que el usuario especifique la contraseña
protecciones criptográficas sin darse cuenta. La for- correcta. El usuario lee y graba datos en este disco
mación lleva tiempo y, como todos sabemos, el tiem- virtual como si fuera uno real. En cuanto el usuario
po es oro. Deberá prever gastar algo de dinero en se desconecta, el sistema operativo desmonta el dis-
medidas de seguridad, al menos en formación. co y vuelve a ser seguro.
Las tecnologías de cifrado en sí son baratas. La Una tercera opción es utilizar almacenamiento ex-
mayoría de sistemas operativos móviles (Windows terno cifrado por hardware en forma de unidad de
XP/Vista, Mac OS X y Linux) incluyen funciones de memoria USB o de disco duro portátil. Con este mé-
cifrado de datos. Microsoft ofrece el sistema de cifra- todo, es el hardware especial de la unidad extraíble
do de archivos (EFS), Apple ofrece FileVault, y tanto el que realiza todas las tareas de cifrado y descifrado
Linux, como Windows y Mac OS X son compatibles -generalmente, sin que el rendimiento se vea afecta-
con la herramienta de cifrado de datos de código li- do- usando una clave codificada permanentemente
bre OpenPGP (Open Pretty Good Privacy). Todas es- en un chip del dispositivo. Los dispositivos pueden
tas técnicas son variaciones de un mismo tema: agru- programarse con varias contraseñas de usuario de
par los archivos para protegerlos en una carpeta modo que más de una persona (un trabajador y su
común y luego cifrar toda la carpeta mediante una jefe, por ejemplo) puedan acceder a los mismos da-
contraseña para generar una clave de cifrado segura tos. El dispositivo generalmente utiliza protecciones
utilizando un algoritmo de cifrado fuerte como AES. físicas especiales que impiden que pueda extraerse
Debido a la fortaleza de los modernos estándares el chip con la clave codificada del soporte de datos,

JUNIO-JULIO 2009 PowerNEWS 11


Restringir la informática móvil

sea éste una memoria flash o una unidad de disco. Si claves de cifrado. El tiempo disponible para recupe-
se extrajera, la clave se autodestruiría, con lo que no rar las claves podría ampliarse enfriando el equipo
podrían recuperarse los datos. Algunos productos in- mediante refrigerantes líquidos comerciales.
cluyen incluso servicios cifrados de copia de seguri- Por suerte, esta vulnerabilidad sigue siendo pura-
dad en red, lo que permite que los usuarios manten- mente teórica y exigiría un gran esfuerzo por parte
gan una copia de seguridad segura de los datos sin de un hacker. Sin embargo, como pasa con todas las
tener que hacer una copia intermedia sin cifrar. cuestiones tecnológicas, el esfuerzo y el dinero nece-
Quizá piense que el cifrado de archivos puede ofre- sarios para sacar partido de esta vulnerabilidad se-
cer toda la seguridad que se necesita y tal vez esté en rán cada vez menores. De manera que el cifrado de
lo cierto, siempre que confíe en sus usuarios y que archivos está bien hoy en día, pero debería empezar
use contraseñas seguras. En el campo de la seguri- a barajar otras posibilidades para el futuro.
dad no se ha encontrado ninguna forma real de ex-
plotar una vulnerabilidad para burlar el cifrado de Nada de nada es igual a nada
archivos. No obstante, en ensayos de laboratorio se Aunque usted no esté pensando en el futuro, afortu-
ha demostrado la existencia de una vulnerabilidad nadamente otros sí lo han hecho: los miembros del
teórica relacionada con la seguridad de la clave utili- Trusted Computing Group (TCG). Puede que no sepa
zada durante el cifrado de los archivos. quiénes son, pero indudablemente debería importar-
le. No venden productos a los usua-
rios finales sino que desarrollan y pu-
blican estándares para fabricantes de
La protección de la información es un compromiso entre equipos originales (OEM) quienes, a
seguridad y conveniencia. su vez, fabrican los productos que in-
corporan esos estándares. Cuando los
usuarios adquirimos esos productos
obtenemos acceso a las capacidades de
Recuerde que la contraseña que utiliza el usuario protección desarrolladas por el TCG.
para desbloquear un archivo cifrado no es la clave El principal objetivo del TCG es la especificación
real sino solamente la “clave de la clave”, como si di- del circuito integrado (chip) denominado Trusted
jéramos. La clave de cifrado real se conserva en me- Platform Module (TPM) que pueden integrar los fa-
moria, donde permanece a disposición de los bricantes para ofrecer la función de cifrado completo
controladores de cifrado. Si alguien pudiera recupe- del disco (FDE) para un almacenamiento conectado,
rar esa clave de la memoria, podría acceder a todos como por ejemplo una memoria flash o una unidad
los datos cifrados. A pesar de las concienzudas medi- de disco. El “trusted” (seguro, de confianza) de TPM
das de seguridad tomadas por los proveedores de so- hace referencia al hecho de que la seguridad se le
luciones de cifrado, los investigadores descubrieron confía únicamente al chip TPM que presumiblemente
que es posible extraer las claves de la memoria, in- (y hasta ahora puede demostrarse que así es) es a
cluso con el ordenador apagado. Resulta que la me- prueba de manipulaciones. Cada chip TPM contiene
moria RAM “volátil” no es tan etérea como se pensa- una clave raíz de almacenamiento (SRK) permanen-
ba. Los chips de memoria conservan su contenido te a partir de la que se obtiene la clave de cifrado
entre unos pocos minutos y algunas horas, aunque real. El TPM usa la clave de cifrado obtenida para
se va degradando gradualmente con el paso del tiem- cifrar todos los datos del almacenamiento asociado...
po. Así, aunque el ordenador esté apagado, un exper- incluido el sistema operativo en el caso de una uni-
to podría peinar la memoria en busca de las valiosas dad de arranque. El chip TPM está físicamente

12 PowerNEWS JUNIO-JULIO 2009


protegido para impedir su extracción por fuerza bru- a especificar la contraseña, lo que hace prácticamen-
ta y si se intentara manipular simplemente destrui- te inviables los ataques por fuerza bruta para obte-
ría la clave, convirtiendo los datos almacenados en ner la contraseña. Además, es posible programar el
un montón de números aleatorios. TPM para que destruya la clave maestra después de
A un sistema operativo conectado, la unidad de disco determinado número de intentos no válidos de espe-
duro le parece simplemente otro disco duro; cuando cificar la contraseña. Sin embargo, una vez se inicia
se usa con una unidad de disco que incluye algún el ordenador, el contenido de la unidad es perfecta-
sistema de cifrado integrado, el TPM modera todas mente legible, por lo que sigue siendo vital solicitar
las operaciones de cifrado y descifrado entre la uni- contraseñas al finalizar el tiempo de espera de se-
dad y el ordenador. Si el sistema incluye hardware sión para impedir que nadie utilice el ordenador si
de aceleración de las funciones de cifrado (normal- se deja solo.
mente incluidas en la unidad de disco duro), el cifra- El TPM también resuelve uno de los problemas más
do se lleva a cabo a la velocidad máxima del disco. molestos para los responsables de informática: la
Los programas de utilidad denominados conjunto de destrucción de datos de forma fiable en dispositivos
aplicaciones FDE, que se ejecutan en el sistema opera- móviles retirados del servicio activo o que se van a
tivo, interactúan con el TPM para almacenar los ID de dedicar a otros propósitos. Borrar los datos magnéti-
usuario y las contraseñas que se necesitan para acce- cos de un disco físico no es tan fácil como se piensa.
der al disco cuando se pone en marcha el ordenador. Incluso después de sobrescribir varias veces un dis-
El TPM incorpora un sistema de cifrado de clave co, quedan suficientes señales magnéticas residuales
pública, de manera que puede autenticar de forma como para recuperar mucha información útil. De
segura el ordenador en que está instalado. En caso manera que simplemente inicializar o borrar un dis-
de que el disco o el módulo TPM se separaran del co no es un método fiable de borrar datos confiden-
equipo físico, los datos cifrados dejarían instantánea- ciales si un ordenador se retira del servicio o se va a
mente de ser legibles. Por lo tanto, un atacante no dedicar a otros propósitos. Incluso la destrucción fí-
puede sacar el disco duro y leerlo en otro ordenador. sica de una unidad de disco duro es difícil: se han
El módulo TPM pide al usuario una contraseña du- recuperado datos de unidades quemadas a altas tem-
rante el inicio de la BIOS (denominada autentica- peraturas. El TPM elude elegantemente este proble-
ción previa al inicio). Sin la contraseña correcta, no se ma al permitir que el propietario del sistema simple-
puede desbloquear la clave obtenida, no se puede desci- mente genere una clave nueva, destruyendo la que
frar la unidad y no se puede iniciar el ordenador. había antes y, por lo tanto, perdiendo los datos del
Vale la pena indicar que la protección mediante disco para siempre.
TPM cumple un objetivo normalmente inalcanzable: Otro quebradero de cabeza administrativo que eli-
mejorar la seguridad a la vez que la simplifica. La mina el TPM es el de mantener el control de los dis-
protección mediante TPM es sólida y a prueba de erro- positivos protegidos mediante TPM. La primera vez
res de usuario. Los usuarios finales sólo tienen que que se inicializa un equipo compatible con TPM se
escribir una contraseña antes del inicio (posiblemente puede establecer una contraseña maestra que ten-
con un segundo factor de autenticación) para poder drá el control último sobre todas las funciones de TPM
acceder a todos los datos. Si el equipo se reinicia por y, a continuación, proporcionar al usuario una con-
alguna razón o se utiliza algún soporte (por ejemplo, traseña secundaria con la que podrá iniciar sesión.
un CD o un DVD) la unidad se vuelve a bloquear El usuario final no puede cambiar la clave de TPM
instantáneamente hasta que se suministra la con- aunque sí puede cambiar la contraseña personal. Los
traseña correcta para el módulo TPM. El TPM impo- administradores siempre podrán desbloquear el or-
ne estrictos intervalos de tiempo antes de poder volver denador usando la contraseña maestra.

JUNIO-JULIO 2009 PowerNEWS 13


Internamente, el TPM es bastante complejo, pero Para obtener todas las ventajas de seguridad que
los distribuidores de sistemas operativos han cogido ofrece TPM debe utilizarse con soportes de almace-
el toro por los cuernos y han simplificado el uso del namiento compatibles con TPM, una combinación
TPM integrándolo con herramientas de cifrado de resistente a todos los métodos de ataque conocidos.
nivel de archivos tradicionales. El cifrado de unida- Una unidad de disco duro compatible con TPM, por
des basado en BitLocker de Microsoft en Windows ejemplo, integra hardware de cifrado de gran veloci-
Vista y Windows Server 2008 pueden utilizar TPM dad que usa la clave suministrada por el TPM para
para cifrar un volumen del sistema operativo del equi- cifrar datos sin que resulte afectado el rendimiento
po y proporciona un control absoluto de la ruta de de la unidad. Una unidad compatible con TPM tam-
inicio. Varios conjuntos de aplicaciones FDE de otros bién es más segura ya que la clave obtenida no pue-
proveedores también son compatibles con TPM. de compartirse con el sistema operativo y, por lo tan-
Pero, ¿cómo puede adquirirse TPM? Desde el año to, hace inútil el proceso de recuperación de la RAM
2006, muchas empresas han integrado TPM versión descrito antes. Aunque no existían unidades compa-
1.2 en las placas base de muchos ordenadores portá- tibles con TPM en la presentación de la tecnología en
tiles nuevos. La mayoría de smart phones también el año 2006, actualmente hay una gran oferta y con
incorporan TPM en sus arquitecturas. A la tecnolo- frecuencia pueden adaptarse a ordenadores compa-
gía TPM se la conoce como propiedad intelectual en tibles con TPM más antiguos.
el argot de los desarrolladores de chips. Esto signifi-
ca que los proveedores pueden licenciar una ¿Es seguro?
implementación concreta de TPM y luego integrarla Se dice que para que la información esté perfecta-
en sus propios chips –circuitos integrados de aplica- mente protegida hay que apagar el ordenador, ence-
ción específica (ASIC) o conjuntos de puertas lógicas rrarlo en una habitación y tirar la llave. Esto
programables (FPGA)– e incluso incrustarlo en el maximiza tanto la seguridad como los inconvenien-
núcleo de una CPU. Cualquier producto con el logotipo tes. Los profesionales de la informática deben buscar
de TPM cumple los rigurosos requisitos de certifica- un camino intermedio y esto significa que, en primer
ción de TPM, incluyendo la resistencia a la manipu- lugar, tendrán que incorporarse al camino.
lación y es una plataforma TPM fiable. Si no ha puesto en marcha las medidas mínimas de
Aunque el hardware TPM está integrado en la restricción de la seguridad móvil esbozadas al inicio
mayoría de los ordenadores portátiles, debe usar un de este artículo, significa que ni siquiera ha salido
programa suministrado por el sistema operativo o un del garaje. Debería dar estos pasos inmediatamente
conjunto de aplicaciones FDE de terceros para acti- y, a continuación, tendría que empezar a hacer pla-
varlo. En Windows XP Pro, Vista (Enterprise y nes para disponer de las mejores prácticas de seguri-
Ultimate) y 2008 Server, el programa BitLocker de dad a la hora de cifrar datos: primero archivos pero,
Microsoft ofrece esta capacidad. El conjunto de apli- gradualmente y en última instancia, el objetivo se-
caciones FDE permite configurar el TPM, asignar con- ría el cifrado completo del disco basado en TPM. Si
traseñas maestras y de usuario, y establecer una ruta no lo hace, pronto lo veremos en las noticias. ●
de cifrado que usa el procesador del ordenador para
el cifrado. Este nivel de cifrado proporciona una bue-
na protección ante todos los atacantes menos los más
capacitados. Los proveedores de conjuntos de aplica-
ciones FDE también ofrecen aplicaciones de gestión
de categoría empresarial que permiten gestionar las
claves de un gran número de usuarios finales. Mel Beckman es redactor técnico de ServerNEWS.

14 PowerNEWS JUNIO-JULIO 2009

Anda mungkin juga menyukai