Desde el site...

Blog con información y noticias para el Profesional de TI

September, 2008

Posts
  • Listo el RTM de Windows HPC Server 2008

    Con la liberación de los bits finales de Windows HPC Server 2008, Microsoft se consolida como un jugador importante en el mercado de soluciones de súper-cómputo y en la industria de High-Performance Computing, industria en la que plataformas como Linux y UNIX están bien posicionadas.

    Hasta hace algún tiempo, era difícil imaginar que la plataforma de servidores de Microsoft pudiera alcanzar los niveles de desempeño y soportar las cargas de trabajo de otras plataformas cuando se trataba de administrar clusters de miles de procesadores. Pero esta versión de Windows Server 2008 realmente está dando mucho de qué hablar.

    Windows HPC Server 2008, del cual comenté brevemente en un post anterior, viene siendo el sucesor de Windows Compute Cluster Server 2003, que fue el primer servidor de Microsoft diseñado específicamente para Cómputo de Alto Desemepeño y Paralelismo. Sin embargo, en su momento, dicho producto realmente no tuvo la aceptación que se esperaba.

    Windows HPC Server 2008Para el desarrollo de Windows HPC Server 2008, se hizo un arduo trabajo, estando de cerca con nuestros clientes, tomando en cuenta la retroalimentación de los administradores de TI y desarrolladores, se consultó a los expertos de HPC en diferentes industrias (desde academia hasta sector financiero) y se establecieron importantes alianzas con socios de negocio y fabricantes. El resultado de dicho esfuerzo es impresionante, pues Windows HPC Server 2008 es realmente una plataforma que compite con cualquier otra en desempeño y escalabilidad.

    Como dato interesante acerca del poder de la plataforma: Windows HPC Server 2008 debutó en el #23 del Top 500 mundial de súper computadoras, siendo aún, en ese entonces, una versión beta. La implementación se hizo en un cluster de 9,472 nodos, alcanzando 68.5 teraflops y un 77.7% de eficiencia. Hasta la fecha dicho cluster es la computadora Windows más rápida del mundo.

    imageUna ventaja que tiene Windows HPC Server 2008, sobre el resto de las plataformas, es la administración del servidor. Cualquiera pensaría que llevar la gestión y monitoreo de un cluster de miles de procesadores es algo extremadamente complejo. Sin embargo en esta versión del servidor, tenemos el mismo modelo que ya conocemos de la familia de productos de Windows Server y de las tecnologías System Center, facilitando de forma importante la administración de clusters.

    En esta liga podrán encontrar mayor detalle en cuanto a las características y requerimientos de Windows HPC Server 2008.

    Finalmente, siguiendo con la tradición de Microsoft de tomar tecnologías accesibles sólo para pequeño nichos en el mercado de cómputo y hacerlas disponibles a la mayor cantidad de usuarios posible (al "mainstream"), se acaba de anunciar en alianza con Cray (fabricante líder en el mercado de súper-computadoras), la liberación de Cray CX1 como la primer súper-computadora accesible para usuario final de HPC. Dicho equipo puede adquirirse mediante una compra online, y cuenta con procesadores Intel Xeon y obviamente con Windows HPC Server 2008.

  • Protegiendo tus datos con BitLocker - Parte 2

    En un post anterior, inicié esta serie con una breve introducción a BitLocker Drive Encryption, siendo una solución para la protección de nuestros datos y que es una de las nuevas características de seguridad en Windows Vista y en Windows Server 2008. Continuando con este tema, ahora veremos a mayor detalle los mecanismos de encriptación que BitLocker utiliza y las fases de arranque de BitLocker cuando encendemos nuestro equipo.

    Mecanismos de encriptación:

    Keys

    Para acceder a los datos encriptados,  BitLocker utiliza una llave llamada Full Volume Encryption Key (FVEK) de 256 bits. Dicha llave, es a su vez encriptada utilizando otra llave de 256 bits llamada Volume Master Key (VMK), la cual es guardada en el módulo TPM de nuestro equipo o en una memoria USB.

    Tanto la FVEK como la VMK utilizan AES como estándar de encriptación y se pueden especificar cuatro niveles de seguridad al momento de implementar BitLocker:

    • AES de 128 bits con difusor dedicado
    • AES de 256 bits con difusor dedicado (el más fuerte, pero puede afectar el desempeño del sistema)
    • AES de 128 bits
    • AES de 256 bits

    FVE Filter DriverEl proceso de encriptación de los datos necesariamente implica una reducción en el desempeño del sistema, pues las operaciones criptográficas requieren cierto tiempo de procesador para llevarse a cabo. Sin embargo el motor de AES que usa BitLocker fue diseñado de tal forma que fuera lo más eficiente posible. De hecho, en los equipos nuevos, dicho impacto en desempeño es mínimo (entre el 3 y el 5%).

    La encriptación y desencriptación se realiza al momento de leer y escribir los datos, y se hace través del FVE Filter Driver (fvevol.sys), el cual actúa como capa intermedia entre el Sistema de Archivos (que recibe el contenido de los archivos ya desencriptado) y el Administrador del Volumen (que da acceso al volumen). Para el usuario es transparente esta acción, pues no percibe la actividad de encriptación y desencriptación que se lleva a cabo mientras interactúa con el sistema.

    Si desean conocer a mayor detalle los algoritmos que utiliza Windows Vista para encriptación de datos, les recomiendo descarguen el artículo "AES-CBC + Elephant diffuser", disponible en el sitio de Microsoft Downloads.

    Fases de BitLocker al momento de arrancar el sistema:

    ¿Qué sucede cuando encendemos nuestra computadora, una vez que tenemos configurado BitLocker?

    1. Verificación de la integridad del sistema: Si contamos con un módulo TPM, BitLocker verifica que el disco duro esté montado a la computadora correcta (es decir, que no haya sido removido) y valida que los archivos de sistema críticos se encuentren intactos.
    2. Autenticación del usuario (opcional): Si la autenticación del usuario está configurada, el Administrador de Arranque de Windows (Windows Boot Manager) puede: buscar una llave en la memoria USB (la cual debe estar conectada cada vez que arrancamos el sistema), o solicitar un PIN al usuario (el PIN usa el algoritmo de hash SHA-256), o ambos (es el mecanismo más seguro, pues utiliza algo que el usuario tiene y algo que el usuario sabe). Aunque no es necesario, es recomendable agregar este segundo nivel de protección.
    3. Obtención de la llave VMK: Windows Boot Manager solicita al módulo TPM desencriptar la llave VMK. Si no contamos con un módulo TPM, la llave VMK se toma de la memoria USB.
    4. Arranque del sistema operativo: La llave VMK está ahora disponible para el cargador del sistema operativo, el cual arranca y es el momento en el que Windows utiliza la llave VMK para desencriptar la llave FVEK, que a su vez es la llave que desencripta el volumen completo. Finalmente Windows inicia normalmente con acceso a los datos desencriptados.

    BitLocker Phases

    En el siguiente y último post acerca de BitLocker, veremos la configuración y administración de este mecanismo de encriptación y algunas recomendaciones al momento de implementarlo.

    Fuente: Windows Vista Resource Kit, 2da. Edición. Microsoft Press, 2008.

  • El orgullo de ser PC

    Como parte de la nueva campaña publicitaria de Windows, Microsoft acaba de lanzar una serie de anuncios en Internet y en televisión, que muestran la gran diversidad existente dentro de la comunidad de usuarios de PC en el mundo, que va desde científicos y profesores, hasta diseñadores de moda y artistas.

    Bajo el slogan "Life without walls", hace algunos días se presentó una nueva serie de videos, que son la continuación de la primer serie de teasers en los que Bill Gates y Jerry Seinfeld aparecen conviviendo, hablando del futuro de la tecnología y conectando con personas reales. Personalmente, me gusta más la segunda etapa de la campaña, pues los mensajes son más claros, algo que no sucedió con los videos de Seinfeld, según la retroalimentación que hemos recibido.

    I'm a PC Seguramente recordarán la campaña de Apple "Hi, I'm a Mac, I'm a PC", en la que se presentaban dos individuos, uno bastante cool y otro más aburrido y nerd, la cual tuvo bastante éxito. Sin embargo, en lo particular como usuario de PC, yo nunca me sentí identificado con el estereotipo representado por el personaje del "ingeniero nerd" interpretado por John Hodgman.

    El ingenio y toque cómico que dicha campaña tuvo es innegable, pero objetivamente no representa la realidad de los usuarios de PC. He tenido la oportunidad de usar ambas plataformas, y al momento de comparar si es mejor una PC o una Mac, es muy difícil establecer bajo qué parámetros sería justa y equitativa dicha comparación. Ambas plataformas tienen tanto puntos a favor como áreas de oportunidad. No hay plataforma perfecta.

    Sin embargo, estoy seguro de que la tecnología va más allá que simplemente estar a la moda o reforzar nuestra identidad. Desde mi punto de vista, la tecnología no sirve de nada si no hace nuestra vida más fácil y tampoco si no ayuda a que las personas y organizaciones alcancen sus objetivos.

  • Nuevo blog a seguir en TechNet: IT Manager

    Buscando nuevos canales para acercarnos con nuestros clientes y socios de negocio, vemos en los blogs un medio que cada vez toma mayor fuerza y que se está posicionando como un canal de comunicación muy efectivo. Es por eso que en Microsoft México estamos promoviendo un nuevo blog orientado a Directores y Gerentes de TI de las diferentes empresas y organizaciones de México y toda Latinoamérica.

    Blog IT ManagerEl Blog para Gerentes de Tecnologías de Información, contará con la colaboración de diferentes colegas de Microsoft, quienes cuentan ya con varios años de experiencia en la industria: Eduardo Rivadeneira, Rubén Colomo, Mauricio Angulo y Jesús Hernández. Ellos tocarán temás de interés como Software + Services, Seguridad, Administración de TI, Experiencia de Usuario, Cumplimiento, entre otros.

    Sin duda es un excelente recurso para quienes busquen estar enterados de las tendencias en la industria, de las soluciones que Microsoft ofrece para empresas, y sobre todo información relevante que facilite la toma de decisiones en cuanto a adopción de tecnologías.

    Finalmente, les recuerdo que el valor real de un blog es que permite contar con la retroalimentación de todos ustedes, por ello los invito a que participen activamente, a que envíen sus preguntas y generemos discusiones de interés alrededor de los temas más relevantes actualmente en el mundo de las TI.

  • Protegiendo tus datos con BitLocker - Parte 1

    Sin duda, una de las características nuevas de Windows Vista que más han llamado la atención es BitLocker Drive Encryption. Esta tecnología está orientada principalmente a la protección de nuestra información, garantizando la confidencialidad de nuestros datos en caso de pérdida o robo de nuestro equipo de cómputo.

    Protección de datos Para algunas organizaciones, esta nueva tecnología de encriptación es una solución directa a una de las necesidades más recurrentes actualmente en las diferentes áreas de TI: seguridad y protección de los datos. Sobre todo hoy en día, en que la información es uno de los activos más importantes en las empresas, es fundamental contar con mecanismos que garanticen que dicha información no caiga en las manos equivocadas.

    De acuerdo a una encuesta del Computer Security Institute, durante el 2007, una de cada dos compañías en Estados Unidos reportó el robo de algún equipo portátil o dispositivo móvil. Asimismo, la cantidad de personas que olvidan sus equipos en lugares públicos es impresionante. Basta con ver la estadística de equipos de cómputo perdidos en los aeropuertos norteamericanos: ¡62,400 equipos cada año!

    La intención de esta serie de posts acerca de BitLocker, será proporcionar una pequeña guía de referencia acerca de esta tecnología para que puedan implementar la encriptación de sus datos, ya sea como usuarios finales o dentro de sus organizaciones.

    Introducción:

    Disco duroBitLocker Drive Encryption permite encriptar un volumen entero (incluyendo el archivo de paginación, archivo de hibernación, el registro y archivos temporales), protegiendo así los datos en el disco, incluso si dicho disco es removido físicamente y montado en un equipo distinto. BitLocker se encuentra disponible en las versiones Enterprise y Ultimate de Windows Vista, y con la liberación del Service Pack 1, ya es posible encriptar cualquier volumen (anteriormente solamente era posible encriptar el volumen de sistema).

    Para el manejo de las llaves de encriptación, lo más adecuado es utilizar soluciones especializadas como dispositivos TPM (Trusted Platform Module - los equipos nuevos cuentan con este chip incorporado en el motherboard), aunque también se puede usar de forma alternativa una memoria USB.

    La ventaja de contar con un módulo TPM, es que BitLocker además de encriptar los datos, también ayuda a proteger la integridad del sistema, verificando que los archivos críticos de arranque de Windows no hayan sido modificados por algún rootkit o código malicioso. Para ello, es necesario que el módulo TPM de nuestro equipo sea versión 1.2 (revisión 0.24 ó mayor) y que además esté habilitado (se puede habilitar desde el BIOS en caso de ser necesario).

    En siguientes posts acerca de BitLocker, incluiré los mecanismos de encriptación que Windows utiliza, los pasos para configurar BitLocker y los diferentes escenarios de protección de datos.