Caja de herramientasNuevos productos para profesionales de TI

Greg Steen

Supervisión de conexiones remotas

RecordTS

www.tsfactory.com

¿Ha deseado alguna vez poder supervisar sus sesiones de Terminal Server o de Escritorio remoto? Quizá desee saber lo que pasaba antes de que la sesión de Escritorio remoto pareciera dar de baja su sitio web. Quizá tenga un problema en su Terminal Server que simplemente parece no poder replicar. Puede que le preocupe la seguridad de la propiedad intelectual. O bien, podría ser que tenga que realizar un registro rápido o una presentación sobre cómo ha configurado el servidor de Sharepoint® en un entorno de prueba. Si cualquiera de estos escenarios le resulta familiar, debería desproteger RecordTS de TSFactory. (TSFactory lo creó Cláudio Rodrigues, Microsoft MVP para Terminal Services).

RecordTS está disponible en dos ediciones: Terminal Server y Escritorio remoto. La edición correcta para usted dependerá de qué tipos de conexiones desea supervisar. Tal como confirma el sitio web del producto, RecordTS actúa como una "cámara de seguridad" en las sesiones de Terminal Server o de Escritorio remoto. Básicamente, el software actúa como un proxy entre Terminal Services y la sesión de usuario final, lo que le permite registrar todos los movimientos y las acciones llevadas a cabo en una sesión.

La instalación intuitiva usa un asistente sencillo en el que se señala la aplicación al directorio de datos en el que desea almacenar las sesiones guardadas. La aplicación instala un complemento de MMC (que le permite configurar el servicio), el servicio RecordTS y una utilidad de reproducción de sesión para ver las sesiones registradas. Después que abrir el complemento de MMC, al hacer clic con el botón secundario del mouse en la carpeta del servicio se abre una pantalla de propiedades en la que puede definir la configuración, como por ejemplo, en qué puerto desea que se ejecute el servicio. (Esta configuración concreta es útil si cambió las sesiones de Terminal Services a un puerto no estándar). En la ficha Almacenamiento, puede establecer la carpeta de almacenamiento predeterminada a una carpeta local o una ruta de acceso UNC.

También puede configurar la estructura de directorios de las sesiones almacenadas. Por ejemplo, puede usar el dominio, el usuario y la fecha y la hora para organizar los datos que se guardan. Y, quizás la configuración más importante a la hora de almacenar sesiones en un disco local, puede indicar al servicio qué hacer si el disco se queda sin espacio. Tiene la opción de no permitir conexiones nuevas y desconectar las sesiones actuales (la opción para los que tienen la seguridad muy en mente) o de desactivar la grabación de sesión (la opción deseada si no desea interrumpir la productividad).

En la ficha Security, puede especificar si desea firmar digitalmente todas las sesiones grabadas si selecciona un certificado existente o crea un certificado autofirmado. Esto vale la pena si planea usar la herramienta para fines de auditoría o de responsabilidad. En la ficha Users, puede especificar los usuarios cuyas sesiones se deben grabar o no.

Con todo ello, RecordTS puede ser una herramienta de inestimable valor para la seguridad y la auditaría, y sus usos pueden ser mucho más amplios, como por ejemplo, permitir grabar una presentación sobre procedimientos. Para mí, es una adición de gran utilidad para mi cuadro de herramientas.

Precio: RecordTS Remote Desktop Edition está disponible a partir de 495,00 dólares. RecordTS Terminal Services Edition disponible a partir de 995,00 dólares.

Supervisión de host

Monitor de host avanzado

www.ks-soft.net

Si alguna vez se encuentra en una posición de ofrecer soporte técnico operativo para una infraestructura crítica de misión, hay una ayuda en la sombra sueño de la que no puede prescindir: un monitor de host bueno y confiable. Aunque disponga de un sólido conjunto de hardware y una estable y confiable pila de aplicaciones sin ningún punto de error, aún podría beneficiarse de un monitor de host con todas las características que le indicará cuándo tiene que activarse dicho sistema redundante.

El monitor de host avanzado, de KS-Soft, ofrece 58 métodos de prueba diferentes y 30 métodos de alerta. Puede comprobar dichos elementos como información de proceso, sesiones de usuario, carga media, memoria, etc. La aplicación ofrece pruebas específicas de Windows®, pruebas de Linux/UNIX y comprobaciones independientes de plataforma. A diferencia de las pruebas de Windows, las pruebas de Linux/UNIX requieren la instalación de un agente de supervisión remoto en el cliente.

También hay una prueba de supervisión de Instrumental de administración de Windows (WMI). Puede buscar la consulta correcta con el explorador WMI incrustado, que le permite desplazarse con facilidad y elegir el elemento apropiado, así como ejecutar la consulta para comprobar que le obtendrá los datos que necesita.

El monitor de host avanzado también dispone de varias pruebas relacionadas con la base de datos como, por ejemplo, una prueba de consulta de ODBC, que comprueba la disponibilidad de un origen de datos ODBC, ejecuta una consulta y comprueba el resultado frente a un valor conocido. También puede comprobar la capacidad de un host para aceptar las sesiones entrantes para servidores de base de datos SQL Server™, MySQL, Oracle, Postgres, Sybase e Interbase.

Hay varias pruebas relacionadas con disco y archivos que le ayudarán a controlar el espacio disponible, las cuotas, la disponibilidad de carpetas o archivos y la disponibilidad de recursos compartidos de UNC. Además, obtiene las pruebas relacionadas con la red estándar: comprobaciones generales de TCP/UDP, pruebas de correo (para SMTP, POP3 e IMAP), comprobaciones de transmisión de correo, pruebas de tiempo y contenido HTTP, etc. También puede crear interdependencias de prueba de monitor para organizar sus comprobaciones en cascada, lo cual es una opción de gran utilidad. Las pruebas también pueden programarse en lo que se denominan programaciones regulares e irregulares, permitiéndole ser bastante granular con sus patrones de prueba.

Entre los métodos de alerta se incluyen el envío de mensajes a SMS, ICQ, correo electrónico, un registro de eventos o una ventana emergente. También pueden desencadenar otros eventos, como por ejemplo, el inicio o la detención de servicios, el rearranque del equipo o la ejecución de un programa externo.

Con las ediciones Professional y Enterprise del monitor de host avanzado, obtiene las herramientas IP KS-Soft, un conjunto de 19 utilidades de red relacionadas con TCP/IP que incluye escáneres de puerto/protocolo y un observador de captura SNMP, que le permite recibir y procesar mensajes de captura SNMP. Además, ambas versiones tienen un analizador de registros y un componente de informes que le permiten realizar una tendencia de los datos de supervisión históricos para sus informes de tiempo de actividad y revisiones de análisis de rendimiento.

La propia interfaz ofrece una excelente manera de obtener una introducción rápida de varias pruebas de manera simultánea. Con ella, se pueden detectar con facilidad problemas en sus hosts supervisados.

Precio: 599,00 dólares para la edición Enterprise. 275,00 dólares para la edición Professional.

Liberador de espacio en disco

WinDirStat

www.windirstat.info

De manera muy parecida a su casa o apartamento, las ubicaciones de almacenamiento de archivos tienden a llenarse con el tiempo con el material que tuvo un propósito una vez, pero que ahora sólo ocupa un espacio valioso. Una pequeña limpieza primaveral puede hacer mucho pero, a diferencia de la casa, una estructura de árbol de directorios no le da referencias visuales obvias en cuanto a por dónde empezar a quitar el desorden. Afortunadamente, hay una estupenda herramienta de visualización que puede ayudarle a ver qué archivos ocupan espacio en el entorno.

El programa GPL WinDirStat, una herramienta basada en Windows e inspirada por kdirstat de Linux KDE, le muestra los archivos en la unidad seleccionada como un conjunto de diferentes cuadrados de colores. El tamaño de los cuadrados representa el tamaño de los archivos, lo que le permite reconocer con facilidad esos armatostes innecesarios de archivos ISO o ZIP antiguos.

Una vez seleccionada la unidad de disco local (o un conjunto de unidades de disco locales), el programa examina el árbol de directorios, creando una asignación en memoria de los archivos. A continuación, muestra la visualización en el panel inferior de la GUI. Al hacer clic en un cuadrado con color del panel inferior, el panel superior similar al Explorador de Windows se desplazará a la ubicación del archivo. Ese panel superior le proporciona útiles estadísticas, tales como el tamaño del archivo, la fecha de su última modificación y otros atributos. Además, se ve qué porcentaje del subárbol ocupa ese archivo.

Un toque fantástico, los colores son específicos de los tipos de archivos y al hacer clic en un tipo de archivo detectado en la parte superior derecha, se resaltarán todos los archivos de ese tipo en el panel inferior. Esto es muy práctico, por ejemplo, cuando tiene que identificar todos los MP3 ocultos que sus usuarios tienen en el servidor de archivos. También puede consultar qué porcentaje de bytes componen esos archivos en la partición.

Precio: descarga gratuita.

Reseña de libro

Enemy at the Water Cooler

syngress.oreilly.com

Casi todas las empresas se tienen que conectar a Internet y la mayoría conoce los peligros que se presentan por los intentos casi constantes del exterior para comprometer la seguridad de los puntos de la conexión que dividen el "exterior" del "interior" de su infraestructura de información. Sin embargo, muchas empresas pasan por alto una amenaza potencialmente más malintencionada que existe dentro de la organización. El poder de estas denominadas amenazas internas está muy bien ilustrado en el libro Enemy at the Water Cooler: Real-Life Stories of Insider Threats and Enterprise Security Management Countermeasure por Brian Contos (Syngress, 2006).

Contos ofrece historias reales de ataques pasados y la repercusión que tuvieron en las compañías implicadas. Reclama que la seguridad es un proceso continuo que consta de una "fusión de personas, procesos y tecnología." Con este libro, intenta ilustrar el poder potencial de las soluciones de software de administración de seguridad empresarial (ESM) para mitigar las amenazas internas.

Como Director de Seguridad de ArcSight, Contos depende en gran medida de la presentación de la propia solución de software de ESM de la compañía, pero eso no quita mérito al valor general. El libro carece de detalles técnicos profundos pero con él se obtiene una buena idea de dónde debe mejorar su propio proceso de seguridad en su organización viendo dónde han cometido errores las demás organizaciones y comprendiendo qué puede hacer una solución de ESM implementada de manera eficaz para reducir la exposición a un ataque interno.

En el capítulo de información previa, "Cyber Crime and Cyber Criminals 101", Contos ofrece una introducción de algunos de los diferentes tipos de atacantes de los que debe estar consciente y las motivaciones de éstos. También se obtiene una breve sinopsis de algunas de sus técnicas, tales como los desbordamientos de búfer, el empaquetado de códigos y las amenazas de Warhol.

El capítulo siguiente ahonda con mayor detenimiento en las amenazas internas, incluyendo las maneras en las que una persona interna puede dañar una compañía, el concepto de la administración del riesgo y las maneras de tratar las amenazas desde un punto de vista técnico. el punto de vista técnico ofrece una breve introducción de privilegio mínimo, autenticación fuerte, control de acceso y administración y de detección de incidentes. Esto prepara el terreno para un análisis de las soluciones de software de ESM. De nuevo, el libro tiende a tratar sólo con el producto de ArcSight, pero el desglose de la característica principal se puede aplicar a cualquier sistema.

El libro ofrece varios escenarios; desde una sección transversal de sectores y entornos, detallando los tipos diferentes de amenazas internas y cómo se detectaron (y a veces mitigaron). Estos casos prácticos pueden arrojar algo de luz sobre algunas de sus propias prácticas empresariales y quizá ofrecer soluciones para reducir el riesgo de ataques internos en su entorno.

Precio: $49.95.

Escriba a Caja de herramientas

Si tiene una herramienta o utilidad favorita que le gustaría que aparezca aquí, escriba al autor en la dirección tntools@microsoft.com.

Greg Steen es un profesional emprendedor y entusiasta de la tecnología. Siempre está buscando nuevas herramientas y métodos para ayudar a simplificar las operaciones y el desarrollo para los profesionales de TI.

© 2008 Microsoft Corporation and CMP Media, LLC. Reservados todos los derechos; queda prohibida la reproducción parcial o total sin previa autorización.