Manual técnico de sistemas. Tema II: Cargador de arranque del Sistema Operativo

Contexto

MBR no puede arrancar desde una unidad lógica y si bien pueden convivir cuatro unidades primarias en un mismo disco duro, solo puede haber una establecida como activa en la tabla de particiones del MBR.

Para que un equipo arranque desde un Sistema Operativo, éste requiere estar instalado en una partición primaria activa, dado que es el MBR quién arrancará el sistema, obteniendo la información a partir del PBR (para más información, ver el «Tema I: Secuencia de arranque del ordenador»).

Si un equipo posee entonces, más de un Sistema Operativo (instalado sobre una parrtición primaria), sería necesario alternar de forma dinámica la partición primaria activa.

Continue reading →

Manual técnico de sistemas. Tema I: Secuencia de arranque del ordenador (boot)

Definiciones previas

Secuencia de Arranque

La secuencia de arranque es una sucesión de instrucciones que son ejecutadas tras el encendido del ordenador. En la jerga popular hispanoamericana, se suele hacer referencia a esta secuencia como al proceso de “booteo”.

 

BIOS / UEFI

El BIOS (o Servicio Básico de Entrada y Salida) es el programa que contiene la secuencia de arranque. Sirve no solo para gestionar el arranque del ordenador y del sistema operativo, sino además, para permitir manipular el Hardware.

La UEFI (Interfaz de Firmware Extensible), en cambio, es una alternativa posterior al BIOS, pero no necesariamente es un reemplazo. Se trata de una interfaz de acceso a un BIOS más actualizado. Debido a su arquitectura y funcionalidad, podría considerarse a la UEFI, un Sistema Operativo pequeño.

Este documento se centrará en el arranque del BIOS, dado que las funcionalidades de la UEFI, exceden los objetivos de arranque y manipulación de hardware que técnicamente son demandados por un ordenador.

Continue reading →

Meltdown: fundamentos técnicos del ataque (resumen explicado)

Meltdown[1] (Lipp, Schwarz, et al.) y Spectre[2] (Kocher, Genkin, et al.) son dos tipos de ataques informáticos, dados a conocer el pasado 3 de enero de 2018, por dos grupos de investigadores[1][2].

En lo sucesivo, y a fin de lograr una mejor comprensión de este texto, es importante comprender que Meltdown y Spectre, no representan el nombre de dos vulnerabilidades, sino, de dos nuevos tipos de ataques informáticos, los cuáles, cada uno de ellos, explota vulnerabilidades no exactamente idénticas.

Meltdown: rompe el aislamiento de memoria entre los espacios del kernel y de usuario. No lo hace explotando una vulnerabilidad del Sistema Operativo (al contrario), sino, explotando información alojada en un canal lateral del propio procesador (se explica técnicamente más adelante, tanto la vulnerabilidad, como el ataque y la base de conocimientos previa).

Spectre: también utilizando canales laterales para acceder a la información, engaña a las aplicaciones para acceder a ubicaciones arbitrarias de la memoria que utilizan y así, hacerse de esa información.

Continue reading →

Bases matemáticas de la criptografía asimétrica (1)

Teoría de Números

La teoría de números es la rama de las matemáticas encargada del estudio de los números enteros y sus propiedades.

Se destaca como campo de estudio en esta rama, el de los números primos por su relevancia dentro de la Informática Teórica para el desarrollo y análisis de sistemas criptográficos asimétricos como, entre otros, el del algoritmo RSA.

En esta primera parte de la serie «Bases matemáticas de la criptografía asimétrica» se hace una introducción a los conceptos más elementales de la Teoría de Números y se comienza a profundizar en el estudio computacional de los números primos, mediante un breve repaso de las principales fórmulas y teoremas en este campo. Continue reading →

Comunicado de Prensa Nro. 1/2018

Viernes 27 de Julio de 2018 (22:13 HS UTC)

En el día de ayer, jueves 26 de julio de 2018, tras haber detectado un probable plagio intencionado, y con alevosía, de dos obras de diferentes autores, en el artículo presentado por una de las nuevas aspirantes a conformar el equipo de Hackers & Developers Magazine, en reunión urgente convocada de forma extraordinaria con los miembros del Staff Permanente de esta asociación editorial sin fines de lucro, se decidió la expulsión inmediata y la no readmisión de la mencionada por tiempo indeterminado, quedando vedada toda posibilidad de edición de cualquier escrito a su nombre por el mismo período de tiempo, en publicaciones presentes y/o futuras realizadas por esta asociación.

Así mismo, tras notificarle la decisión, se le solicitó tener a bien, proceder con la revocación de los registros de la propiedad intelectual realizados a través de Safe Creative, de forma previa a la presentación del artículo.

¿Eres programadora? ¡Te buscamos!

En Hackers & Developers estamos editando un ebook dirigido a profesionales de las diversas áreas de sistemas, y queremos incluir unas páginas promocionando programas informáticos desarrollados por programadoras de Software Libre.

También es posible sumarse al ebook como autora de un paper, ensayo o artículo técnico. Hay más información en este post.

El ebook será publicado con una licencia libre (CC-BY) y distribuido de forma gratuita.

Continue reading →

Convocatoria para presentación de artículos originales

Si eres mujer, informática, y tienes un artículo escrito que nunca ha sido publicado, o te gustaría escribir uno y que se publique en un libro electrónico con su propio ISBN, sigue leyendo.

 

En Hackers & Developers Magazine, estamos preparando la edición de lo que será nuestro primer e-book, y hemos abierto la convocatoria para presentación de artículos originales, sobre cualquier tema relacionado a las ciencias informáticas.

 

ASUNTO:            LLAMADO A PRESENTACIÓN DE ARTÍCULOS
DESTINATARIOS:     MUJERES INFORMÁTICAS MAYORES DE 18 AÑOS
TEMA:              CUALQUIER TEMA COMPRENDIDO EN EL ÁMBITO
                   DE LAS CIENCIAS INFORMÁTICAS
FECHA DE CIERRE:   30/09/2018

DOCUMENTOS:
    #1: Instrucciones para escribir |Descargar instructivo
    #2: Fuentes de referencia admitidas | Descargar PDF
    #3: Generador de citas (estándar IEEE) | Descargar .py

DESCARGAS COMPLEMENTARIAS:
    #4: LibreOffice (formatos Word/PDF NO admitidos)

PROCESO DE SELECCIÓN DE ARTÍCULOS:
    (ver "instructivo" del punto #1)

 

La convocatoria se encuentra abierta a mujeres mayores de 18 años, que trabajen como:

  • Ingenieras Informáticas / de Sistemas
  • Programadoras
  • Administradoras de sistemas
  • DevOps
  • Analistas:
    • de datos
    • técnicas
    • de seguridad informática
    • funcionales
  • Técnicas/especialistas en redes e infraestructuras
  • Especialistas en mantenimiento y reparación de hardware
  • DBA
  • entre otras

 

Para mayor información, descargar el  INSTRUCTIVO PARA ESCRITURA Y EVALUACIÓN DE ARTÍCULOS (citado en el punto #1 del listado de documentos referido arriba) o enviar un correo electrónico a:

hdmagazine [ARROBA] riseup [PUNTO] net

Recuperación de bases de datos tras caída irreparable del servicio de mysql-server – Caso de Estudio

Días atrás, me contacta un alumno con el siguiente problema:

El servidor de bases de datos de un cliente no puede reiniciarse, aparentemente, tras una caída de la corriente eléctrica

El error que el servicio de MySQL arrojaba al intentar volver a levantarlo era el siguiente:

Error 2002 (HY000): can't connect to local mysql server through socket '/var/run/mysqld/mysqld.sock'

Contexto: MySQL 5.5 sobre un Debian 7.11 de 64 bits

Continue reading →