Cuadro de herramientasNuevos productos para profesionales de TI

Greg Steen

Scripting más eficaz

PowerShell Analyzer

www.pwershellanalyzer.com

Se habla mucho de Windows PowerShell™, y con razón. Si todavía no ha tenido la oportunidad de conocer un poco este lenguaje de scripting de última generación, ahora es el momento de hacerlo. Y aquellos que se hayan actualizado a Microsoft® Exchange 2007 comprobarán rápidamente que el nuevo shell de administración de Exchange está construido sobre Windows PowerShell, así que le permite hacer todo lo que puede hacer la consola de administración de Exchange pero desde la línea de comandos, lo cual es ideal para automatizar las tareas repetitivas. Desgraciadamente, es posible que exista una curva de aprendizaje para asimilar la sintaxis y la semántica. Aquí es donde entra en juego PowerShell Analyzer, de ShellTools.

La aplicación es básicamente un IDE para escribir y depurar scripts de Windows PowerShell. Pero a diferencia del ciclo tradicional de escribir compilar y probar, la aplicación mantiene el espíritu del administrador al teclado, proporcionando interactividad en tiempo real con un espacio de ejecución de Windows PowerShell. PowerShell Analyzer permite especificar comandos línea a línea, editar o ejecutar scripts de Windows PowerShell en un editor de la parte inferior de la IU. Ambas opciones permiten la finalización básica del código, lo cual es una gran ayuda para guiarle por los numerosos parámetros de los cmdlets. Si usa Windows PowerShell por primera vez, debe saber que los cmdlets son comandos abstractos parametrizados orientados a tareas.

Para obtener aún más ayuda, PowerShell Analyzer incorpora una ficha de acceso rápido que muestra descripciones detalladas, sintaxis, explicaciones de parámetros y ejemplos para cada uno de los cmdlets. Además, existen referencias para los proveedores de Windows PowerShell, para los archivos de ayuda integrados disponibles y los alias cortos de los cmdlet.

Cuando se ejecutan comandos de Windows PowerShell, de hecho se reciben objetos de Microsoft .NET Framework y no sólo un resultado de texto en pantalla. PowerShell Analyzer permite capturar las propiedades de los resultados devueltos y pasarlos a varios "visualizadores". Dichos visualizadores le permiten interactuar con los objetos (por ejemplo, ofrecer una exploración en árbol de datos XML o una vista clasificable y agrupable de la tabla de jerarquía), además de generar varios gráficos distintos para representar visualmente el conjunto de datos devuelto. Por supuesto, todas estas opciones no están disponibles para cualquier comando o script que ejecute, pero cuando son aplicables le ofrecen un completo conjunto de representaciones de sus datos, que posteriormente puede guardar o exportar para reutilizarlos.

PowerShell Analyzer también le permite trabajar simultáneamente con diversos espacios de ejecución, de modo que puede cambiar de tarea fácilmente. Además, la ventana del editor le ofrece estilos para resumir código y resaltar código personalizable para facilitar la lectura de los scripts.

En general, si va a trabajar con Windows PowerShell, una herramienta como PowerShell Analyzer facilitará enormemente la creación, edición y depuración de sus scripts.

Precio: 129 dólares (directo) para una única licencia.

Figura powershell

Figura powershell  (Hacer clic en la imagen para ampliarla)

Desfragmentar discos

Auslogics Disk Defrag

www.auslogics.com/disk-defrag

Cuanto más se use el disco duro, más fragmentados estarán los archivos del disco. Crear y eliminar archivos, instalar y quitar programas e incluso generar memorias caché temporales de disco contribuyen a aumentar la fragmentación. Además, el índice de fragmentación puede aumentar drásticamente cuando falta espacio disponible en la unidad, ya que los nuevos archivos se propagan por los "agujeros" disponibles en un espacio que está casi completamente lleno. Toda esta fragmentación causará un rendimiento más lento del sistema.

Por supuesto, todo el mundo sabe que las versiones actuales de Windows® incluyen herramientas de desfragmentación. Pero si lo que busca es una opción dedicada o si acaba de actualizarse a Windows Vista® y echa de menos el control y la presentación de IU presente en las versiones anteriores de la herramienta de desfragmentación, hay una alternativa muy interesante que quizá desee probar: Disk Defrag, de Auslogics.

Disk Defrag funciona con Windows XP, Windows 2000, Windows Server® 2003 y Windows Vista. Y, como probablemente esté esperando, puede desfragmentar volúmenes FAT16, FAT32 y NTFS. La aplicación es de pequeño tamaño y se instala rápida y fácilmente.

Ejecutar la aplicación es igual de fácil. Lo único que tiene que hacer es elegir la unidad que desea desfragmentar, hacer clic en Next y sentarse a observar. Una vez completada la ejecución, Disk Defrag le ofrece un breve resumen de los resultados que muestra el número total de archivos, directorios, archivos fragmentados, archivos desfragmentados y archivos omitidos, así como la disminución del porcentaje de fragmentación. Si lo desea, también puede hacer clic en el botón Display Report de Disk Defrag para que la aplicación genere una versión HTML del informe de desfragmentación. Este informe le ofrece información útil adicional sobre el disco, como por ejemplo una lista de archivos omitidos y su ubicación, el número de fragmentos, el tiempo transcurrido para la ejecución y la información de clúster del disco.

Precio: Producto gratuito.

Disk Defrag es fácil de instalar y de usar

Disk Defrag es fácil de instalar y de usar  (Hacer clic en la imagen para ampliarla)

Transferencia de archivos

FileZilla

filezilla.sourceforge.net

No hay nada como un buen cliente de SFTP para facilitarle el trabajo (especialmente cuando el cliente está bien programado y es gratuito, como en el caso de FileZilla). FileZilla es un proyecto de código abierto, hospedado en SourceForge.net, iniciado por Tim Kosse y dos de sus colegas en 2001 para un proyecto de la clase de informática. FileZilla funciona con todas las versiones de Windows, desde Windows NT®4.0 a Windows Vista. El proyecto se ha desarrollado substancialmente en los últimos seis años, pero Kosse sigue siendo el jefe de proyecto de la aplicación.

Además de conexiones FTP estándar, el cliente admite conexiones vía SFTP con la versión 2 de Secure Shell (SSH2), FTP a través de TLS y FTP a través de SSL con cifrado implícito y explícito, así que podrá conectarse a una gran variedad de servidores. FileZilla puede incorporar firewalls locales por lo que permite limitar los puertos locales usados, así como establecer un enlace IP específico para transferencias no pasivas para IPv4 y para IPv6. El cliente también es compatible con varias configuraciones de proxy, como las de los proxys SOCKS4/5, HTTP1.1 y FTP.

En cuanto a la autenticación de servidor para sus conexiones FTP, FileZilla es compatible con configuraciones anónimas, configuraciones normales de nombre de usuario y contraseña y configuraciones basadas en cuentas. Además, puede habilitar la compatibilidad con Kerberos Generic Security Services (GSS) (para lo cual es necesario tener instalado en Kerberos para Windows en el sistema) y crear una lista de servidores compatibles con GSS. Naturalmente, también necesitará un ticket Kerberos v5 válido para que funcione GSS. También puede habilitar el soporte para su servidor Ident para conectarse a servidores que lo requieren como forma de identificación de su cliente.

FileZilla también puede administrar grupos grandes de sitios FTP y le permite organizar sus conexiones en una estructura de árbol. Para cada conexión que establezca, también puede definir directorios locales y remotos predeterminados, especificar el puerto al que debería conectarse, elegir si desea omitir el proxy configurado, elegir explícitamente un modo de transferencia activo o pasivo e incluso establecer un desplazamiento de zona horaria de servidor. Además de las conexiones guardadas, FileZilla tiene también una opción Quickconnect para las transferencias espontáneas, de modo que pueda escribir la dirección, el nombre de usuario, la contraseña y el puerto para, a continuación, hacer clic en un botón para conectarse. Una vez configuradas todas sus conexiones y opciones, puede exportarlas a XML como copia de seguridad o para reutilizarlas en otros sistemas.

La IU de la aplicación, parecida a la interfaz del Explorador de Windows, le permite arrastrar y soltar fácilmente los archivos entre los sistemas locales y remotos. Para transferencias de archivo, puede especificar una configuración predeterminada de sustitución de archivos, además de la opción de limitar las velocidades de descarga y carga en función de un conjunto predefinido de reglas o con un límite de velocidad fijo en KB. De forma predeterminada, FileZilla está configurado para usar transferencias de archivos comprimidos MODE Z en servidores compatibles, pero el usuario puede ajustar el nivel de compresión o desactivar la opción. El cliente tiene también una función de cola de transferencia que le permite poner en cola un conjunto de archivos para transferir y después importar y exportar esa lista de transferencias para reutilizarla. Esta función es perfecta para tareas repetitivas de administración del sistema.

Precio: Producto gratuito.

Edición de ejecutables

PE Explorer

www.heaventools.com

Para quienes realmente quieran introducirse en los detalles de sus aplicaciones, es recomendable echarle un vistazo a PE Explorer de HeavenTools. Esta aplicación le permite trabajar dentro de sus archivos Portable Executable (PE), que se usan para binarios ejecutables en aplicaciones Windows. En pocas palabras, PE Explorer proporciona una IU para explorar y editar el contenido de dichos ejecutables. PE Explorer puede abrir diversos tipos de archivos, desde los tipos más habituales como EXE o DLL, a los menos conocidos, como DPL o CPL.

La primera vez que decide explorar un archivo ejecutable, PE Explorer le muestra información acerca de las cabeceras del archivo, como el número de secciones de código, el tamaño de la imagen, el subsistema de la aplicación y la información del tamaño de pila. Otra vista ofrece una introducción a las cabeceras de sección del ejecutable; al hacer doble clic en una cabecera de sección se muestra una ventana que le permite explorar el contenido de cada sección.

La aplicación, que no está precisamente pensada para pusilánimes, le permite extraer, recalcular y eliminar secciones del PE cargado. Es una herramienta ideal para detectar virus, malware y demás ejecutables malintencionados y puede usar el visor Digital Signature Viewer de la aplicación para revisar y validar la firma digital Microsoft Authenticode, si la hay, en el archivo ejecutable cargado. Es una forma eficaz de comprobar el publicador y la integridad del archivo ejecutable.

PE Explorer contiene también una función de desensamblado rápido integrada, que le permite examinar el código de ensamblaje de su archivo ejecutable. Además, es compatible con los conjuntos de instrucciones habituales Intel x86, junto con extensiones como MMX, 3D Now! y SSE/2/3. El desensamblador también extrae cadenas de texto ASCII de la porción de datos de su PE.

Otra característica es Dependency Scanner, que analiza todos los módulos a los que está vinculado estáticamente su archivo PE y los que están cargados con demora, y los muestra en una estructura jerárquica de árbol, donde se muestra hasta dónde abarca el archivo PE.

Uno de los aspectos más divertidos de PE Explorer es, en mi opinión, Resource Editor. Esta característica le permite ver, extraer, reemplazar, editar y eliminar los recursos de un archivo ejecutable especificado. La IU le muestra una estructura tipo directorio de los recursos incrustados, como imágenes, sonidos, diálogos, menús, datos XML, datos HTML y barras de herramientas. No todos esos recursos permiten editarlos directamente, pero la mayoría permite su sustitución y edición. De este modo puede, por ejemplo, agregar su propia marca personalizada a una aplicación, cambiar el mensaje de los cuadros de diálogo, personalizar las acciones de la barra de herramientas, etc., sin tener acceso al código fuente. PE Explorer es una herramienta muy útil para quienes deseen analizar en detalle los archivos ejecutables. Pero si Resource Editor es la única función que desea, échele un vistazo a la aplicación Resource Tuner de la misma compañía y mucho más barata.

Precio: 129 dólares (directo) para una licencia personal; 199 dólares (directo) para una licencia empresarial.

Figure peexplorer

Figure peexplorer  (Hacer clic en la imagen para ampliarla)

Reseña de libro

Seguridad extrema

www.awprofessional.com

Agregar un perímetro de red tradicional con buenos fundamentos a su infraestructura interna es un paso importante para proteger sus activos. Pero no es una solución milagrosa. Con la cada vez mayor movilidad y conectividad del hardware y el software de hoy en día, no existe un verdadero perímetro en su infraestructura corporativa; en su lugar, la infraestructura hasta extremos remotos. De hecho, mientras se protege contra los ataques de fuera de su entorno, es más probable que se inicie accidentalmente un ataque por parte de un usuario que trae su equipo portátil de casa y entra en su red corporativa no controlada.

Si lo que quiere es controlar el acceso a la red y asegurar los extremos de su infraestructura, es buena idea leer el libro de Mark Kadrich, Endpoint Security (Addison-Wesley Professional, 2007). El libro empieza definiendo exactamente qué son los extremos y le ofrece una muestra de las distintas variaciones que existen: clientes de Windows, clientes de Linux, dispositivos incrustados, teléfonos móviles y PDA. Kadrich ve la red como un "problema de control". Rechaza la típica representación de una red compleja con analogías orgánicas y, en cambio, la describe como algo que puede ser delineado y visualizado de forma útil y de fácil uso.

El libro explora los principios básicos del control de acceso a la red (NAC) y del establecimiento de un nivel de confianza. Esta explicación incluye cómo crear una línea de base segura para sus sistemas extremos mediante la protección y el control de su software de origen y su entorno de creación. Una visión general de las herramientas que pueden ayudarle a hacer que los extremos sean seguros y confiables cubre los aspectos conocidos, como el uso de firewall y software antivirus, señala la necesidad de una administración proactiva de las revisiones y, por último, describe herramientas más avanzadas, como los sistemas de detección y prevención de intrusiones, los comprobadores de integridad de host y el cifrado.

La segunda parte del libro explora los detalles de protección de los sistemas operativos de diversos tipos de cliente, incluidos Microsoft Windows, Apple OS X y Linux. Cada uno de estos capítulos le ofrece una introducción de cómo realizar una comprobación inicial de estado para su sistema extremo. Hay capítulos dedicados a los PDA, a los Smartphones y a los dispositivos incrustados, que explican cómo estos dispositivos se han convertido en una amenaza grave a su infraestructura y cómo proteger diversos tipos de comunicación en ellos.

Finalmente, Kadrich examina cuatro casos prácticos e identifica en cada uno de ellos cómo se pusieron en peligro los extremos y cómo se hubieran podido mitigar los errores. En resumen, Endpoint Security está repleto de información útil para el profesional de seguridad, y ofrece una visión no comercial sobre cómo garantizar la seguridad de su red desde el perímetro extremo.

Precio: 54,99 dólares la lista.

  

Greg Steen es un profesional de la tecnología, empresario y aficionado a la búsqueda de nuevas herramientas y referencias para ayudar a facilitar las operaciones y el desarrollo para los profesionales de TI. ¿Tiene alguna sugerencia? Hágasela llegar a tntools@microsoft.com

© 2008 Microsoft Corporation and CMP Media, LLC. Reservados todos los derechos; queda prohibida la reproducción parcial o total sin previa autorización.