Search for in Google by Dino

Google Custom Search

jueves, 23 de abril de 2009

Esteganografia By Dino :P

Sera la Mona Lisa???? o algo +

XD


Es el proceso de esconder datos en imagenes. Los atacantes pueden ocultar informacion de:

  • Tecnicas de ataque
  • Lista de Servidores comprometidos
  • Secretos de información
  • Planes de ataque
Bit Menos significativo


El bit a la derecha se llama el bit menos significativo (LSB). El LSB de cada byte puede ser sustituido con pocos cambio en el archivo general.

Los datos binarios del mensaje secreto son divididos y, se inserta en el LSB de cada píxel de la imagen de archivo. Uso el Rojo, Verde, Azul (RGB) un modelo de herramienta como STEGO hace una copia de una imagen de paleta.

El LSB de cada píxel de 8 bits número binario se sustituye por
uno del mensaje oculto. Un nuevo color RGB en la paleta de copiado se crea

El pixel es cambiado al número binario de 8-bits del nuevo
RGB color
Paso a explicar mejor :P


Insercción del ultimo Bit Menos significativo en Archivos de Imagenes

Recobrando Datos:
La herramienta Stego buscan el número 8-bith de cada pixel RGB Color
El LSB de cada uno de los pixel 8-bith (número binario) es un bit de los datos del archivo escondido, Cada LSB es entonces escrito en un archivo de salida


Ejemplo:

01001101 00101110 10101110 10001010 10101111 10100010 00101011 101010111

Una letra “H” es representada por digitos binarios 01001000
Para cambiar una “H” sobre el Stream quedaria asi:

01001100 00101111 10101110 10001010 10101111 10100010
00101010 101010110

Algoritmos y Transformación

Otra técnica de Steganografia es esconder los datos por medio funciones matematicas en algoritmos de comprensión.

Las imagenes JPG utilizan técnicas de (DCT Discrete Transform Cosine), para lograr la compresión de la imagen.

Esconder datos:

Tome la DCT o wavelet transformar cobertura de la imagen y encontrar los
coeficientes por debajo de un umbral específico. Remplazar estos Bits con Bits que se ocultan Aplica la inversa para transformar y alamacenar estos como una imagen normal


Herramientas para Steganografia
Esta utilidad permite combinar stream de documentos de Word en Stream de Libros de Excell o Viceversa.

Carpetas Invisibles

Esconder una carpeta o un grupo de carpetas con una combinación de pulsación de teclas, se le pueden aplicar un passwords

Una suite de seguridad que le ayuda a ocultar los archivos, cifrar archivos, destruir los rastros de Internet, triture los archivos, e incluso bloquear cualquier aplicación.
Image Hide

Permite esconder textos en Imagenes, realizar encripcion / desencripcion de datos, despues de añadir los datos no aumentara la imagen conservara su aspecto normal

Stealth Files
Permite esconder archivos ejecutables en otros archivos de otros formatos (Word, Excell, Adobe)

Steganography

Permite esconder archivos

Otras Herramientas de Steganografia

  • Hermetic Stego
  • DCPP – Hide an Operating System
  • Camera/Shy
  • www.spammimic.com
  • Mp3Stego
  • Snow.exe
  • Fort Knox
  • Blindside
  • S- Tools
  • Steghide
  • Steganos
  • Pretty Good Envelop
  • Gifshuffle
Cual prefieres Tú???

Enjoy!!



Dino

Contramedidas para Keylogger

H0l@ a todos,

Ah vaina!!!

Que pena, me faltaron las contramedidas para los keyloggers, ahi van:

  • Instalar sistemas de Deteccion de Intrusos (IDS, NIDS, HIDS)
  • Instalar Antivirus y firmas actualizadas, Kit de Seguridad
  • Asegurar recursos de Hardware
  • Procedimientos de chequeo y Monitorización de Hardware
  • Herramientas AntiSpyware y Malware
  • Herramientas de Mantenimiento de Software
  • AntiKeylogger
  • PrivacyKeyboard http://www.anti keylogger.com
Chaos,



Dino

miércoles, 22 de abril de 2009

Cordial saludo,


Colaborandole un poco a Gustavo Plazas (Evangelist Microsoft), los invito a este magno y magnifico evento e iniciativa de Microsoft





http://www.microsoft.com/colombia/activa/


No te lo pierdas!!!!


Enjoy


Dino

martes, 21 de abril de 2009

"Todo depende del Cristal con que se Mire" :P


Que tal esta Imagen Ah!!!

Sera un vago durmiendo???

Pero como si en EEUU eso no existe..........
XDDD

ó

Un Agente camuflado del glorioso Federal Bureau of Investigation - FBI.....

Bueno, de que se trata todo esto!!!

Solo quiero traer a mi Blog uno de los POST que tal vez causo controversia en el foro de la Comunidad Dragonjar cuando lo subi, y es debido a que estamos tan programados en nuestras vidas, que nuestro cerebro actua de acuerdo a nuestros impulsos, reflejos o situaciones en las cuales no vemos mas alla de lo que nuestros sentidos en este caso el de la vista nos permiten.

Mi frase es:

"Todos vemos, hasta donde nos permita los Ojos de nuestro conocimiento"

Sin más preambulo, voy a citar los POST de Inicio de esta nota y espero que les sea de agrado, aunque muchos de mis amigos Dragonautas ya los conocen.



Thank



Dino
**************************************************************************************

SE INICIA ASI:

Con este POST en el Foro Abierto de la comunidad :

http://comunidad.dragonjar.org/foro-abierto/6425-esto-si-es-spam-del-bueno-xdd-o-ud-que-piensa.html.

CITA:

" Esto si es SPAM del Bueno XDD!!! O ud que piensa??? :( "

El contenido del POST abreviado :P

Dear E-Commerce professional ; This letter was specially selected to be sent to you . This is a one time mailing there is no need to request removal if you won't want any more . This mail is being sent in compliance with Senate bill 1621 ; Title 2 , Section 309 ! This is not multi-level marketing . Why work for somebody else when you can become rich in 58 DAYS ! Have you ever noticed nobody is getting any younger and how many people you know are on the Internet . Well, now is your chance to capitalize on this . We will help you increase customer response by 140% plus deliver goods right to the customer's doorstep ! You can begin at absolutely no cost to you . But don't believe us ! Mrs Ames who resides in Colorado tried us and says "Now I'm rich, Rich, RICH" . We are a BBB member in good standing ! For the sake of your family order now ! Sign up a friend and your friend will be rich too ! Thanks . Dear Friend , This letter was specially
selected to be sent to you . We will comply with all removal requests ! This mail is being sent in compliance with Senate bill 2716 ; Title 2 , Section 309 ! This is a ligitimate business proposal . Why work for somebody else when you can become rich within 54 WEEKS . Have you ever noticed nobody is getting any younger & people love convenience ! Well, now is your chance to capitalize on this ! WE will help YOU sell more plus decrease perceived waiting time by 200% . You can begin at absolutely no cost to you ! But don't believe us . Mr Simpson of Connecticut tried us and says "Now I'm rich, Rich, RICH" . We are a BBB member in good standing . Don't delay - order today ! Sign up a friend and your friend will be rich too . Thanks . Dear Professional ; You made the right decision when you signed up for our club . If you are not interested in our publications and wish to be removed from our lists, simply do NOT respond and ignore this mail . This mail is being sent in compliance with Senate bill 1619 ; Title 4 , Section 304 ! Do NOT confuse us with Internet scam artists . Why work for somebody else when you can become rich as few as 15 weeks . Have you ever noticed nearly every.....................................................................


Para lo cual algunos se dieron a la tarea de analizar, otros de manera instintiva responder inmediatamente con un "Y Esto que es"??? tal vez SPAM (Basura), etc


=O =( :'(

Debido a que el POST fue borrado y desechado sin darse a la tarea de profundizar del tema y la situacion genere este POST de respuesta con desconcierto y dolor en mi alma Jejejejeje......

Mejor veamos que ya estoy llorando ¬¬ :'( :'( :'(

CITA:
***************************************************************************************

"Todo depende del Cristal con que se Mire" :P
H0l@,

Despues de enervarme y ponerme los pelos de mi cabeza como los de un Titi, por la premura y facilidad que nos damos para leer las cosas y no profundizar en ellas (27 lecturas 2 respuestas). No cuestionamos ni investigamos para saber que puede haber más halla de lo superficial y asegurarnos de lo inocuo que pueden ser los mensajes, hacen que nuestra vida sea algo mas que una simple respuesta a un reflejo o sentido de supervivencia, sin racionalizar o analizar lo que tenemos en frente. Mejor dicho me estoy volviendo un filosofico, orador enredado que más de uno no me entendera!!!! :'( :'(

Este preambulo es con relacion el POST que habia abierto de "ESTO SI ES SPAM o UD QUE PIENSA" .......

Bueno algo asi, la sintesis del asunto:

"Las Cosas no son como parecen ser"

"No todo lo que brilla es Oro"

Y

"Todo depende del Cristal con que se Mire"


Si señores por que la idea, era que cómo mínimo dejaramos de un lado nuestro pensamiento plano y lograramos una concepción mas tridimensional de las cosas, si bien es cierto que el titular de este POST es un SPAMMERO "King SPAMM", de igual forma mucho de los contenidos que publico tienen un sentido más profundo para recapitular o analizar con un mensaje que de alguna u otra manera busco den con su esencia, para los cuales algunos prefiero no explicarlos por que no veo la intención de los Dragonautas de llegar a ellos mejo dicho

"Dejen asi" ¬¬

En este caso como la acelerada fue la peluda al borrarme el POST sin percatarse de la intencionalidad del mismo, con la gratitud de los dos que respondieron en este caso Hecky que siempre ha demostrado avidez, humilda y caracter investigativo que de hecho estoy seguro que se dedico como minimo a traducir el mensaje o encontrarle un significado, que buena actitud por tu intencion Hecky eso merece un aplauso SPLAHSSPLAHSSPLAHSSPLAHSSPLAHSSPLAHSSPLAHSSPLAHSSP LAHSSPLAHS
(no se hacer graficos de aplausos) XDDDDD

Y el otro mensaje de mi amigo Raftafari Cronopio, que Yo creo que me carga hambre de lo bueno que estoy (es broma)XDDDD

Y la L@g@rt1j@ que se acelero a borrarlo catalogandolo como un SPAM respondiendo a sus impulsos energicos de Admin, a diferencia de mi amigo 3m060rd170 que se estoy mas que seguro que por su invaluable cerebro le paso algo como "Con que nos ira a salir Dino ahora", y habra optado por "La prudencia que hace verdaderos sabios"
XDDD

Por lo tanto paso a explicar de que se trataba (tanta chachara para llegar a esto) :P

Con un video por que si es de palabras para explicar no termino y se aburren más de lo que van hasta ahora!

Ahi les dejo de que se trataba!

http://rapidshare.com/files/175915415/spammimic.swf

Y recuerden

"No todo lo que brilla es Oro"
"Actitud de Expertos, Mente de Principiantes",
"Todo depende del
cristal con que se mire"



Bytes,


Dino

PD: Visualicenlo en pantalla completa (F11)

sábado, 18 de abril de 2009

Escalando Privilegios II (Keyloggers)


Continuando con la entrada anterior de Escalando Privilegios.....................................

De manera recursiva, si no se logra escalar privilegios con las tecnicas anteriores, podemos optar por poner un instrumento de captura de pulsaciones de tecla y de pantallas, permitiendonos hacernos a esa dificil información que no hemos podido lograr. Los KEY LOGGER pueden ser de dos tipos, a nivel de Software y Hardware, podriamos decir que se ubican entre el teclado y el Sistema Operativo.

Son muchos los buenos que existen, solo tratare algunos del curso preparado.

SC-Keylogger



Permite la captura de teclas, clicks, ventanas, hora y fecha, chats, capturas de sesion de windows, sitios web, email. La informacion es encriptada y puede ser enviada por E-mail a la direccion que se especifique.

Revealer Keylogger

Facil de instalar, es invisible en el sistema, procesos, barras de tareas, inicio. Permite la captura de teclas, configurable, y se pueden enviar los logs via E-mail, FTP y Red.

Handy Key Logger


Permite el registro de teclas, e-mail, mensajeria instantanea, es invisible, completo logs de uso de programas (4), monitoreo de todas las cuentas de usuario, encripta la informacion y es enviada via E-mail.



Trabaja en modo oculto, captura de teclas, captura de pantallas, cifra la informacion y es enviada por correo, ftp o red. Permite su uso por medio de contraseña de proteccion.




Trabaja a nivel de kernel, modo invisible, captura teclas, clicks, pantallas, programas, correos, mensajeria, administracion de reportes y de facil configuracion.

Perfect Keylogger

Registra pulsaciones de teclas, Web visitadas, captura de pantallas, correos, programas de mensajeria, password, cuentas de usuario, ecncripta la informacion y puede ser retornada via e-mail.

Otros Keylogger

  • Quick Keylogger
  • Spy-Keylogger
  • Perfect Keylogger for Mac
  • Invisible Keylogger
  • Actual Spy
  • Spytector FTP Keylogger
  • IKS Software Keylogger
  • Ghost Keylogger
Hardware Keylogger

Son dispositivos que permiten la captura de pulsaciones de tecla, se ubican fisicamente entre un teclado u otro medio de captura de datos en el computador, contrastan con los keylogger por software, son de 3 tipos :

  1. Adaptador
  2. Dispositivo
  3. Y teclado

Keyboard Keylogger: KeyGhost Security Keyboard


Keyboard PS/2








KeyloggerUSB














Intentalo, descarga los Demos y realiza tus propios Labs.

Bytes


Dino


miércoles, 15 de abril de 2009

"No estaba Muerto, andaba de Parranda" :P


H0l@ Amigos,

Decidi retornar con la actualizacion del blogger y para tal fin deseo compartir con uds, un material que prepare para un curso de CEH Basico y una noticia que para muchos que venimos del mundo de *nix y trabajamos con esta herramienta (SCO Unix) va a ser de mucho agrado (apesar de sus diferencias con el Mundo del pinguino) XD , espero que les guste.

De igual manera seguire compartiendo informacion y recursos, vivencias retomando la misión por la cual se construyo este Blog.



Bytes




Dino

ESCALANDO PRIVILEGIOS EN WINDOWS


Escalar privilegios, es la accion de lograr la cuenta del administrador a partir de una cuenta básica o limitada, por medio de tecnicas y comandos que permitan obtener una cuenta administrativa con privilegios o la cuentas del todo poderoso “Adminstrador o señor Root”

CRACKEANDO PASSWORD NT/2000

En Windows el archivo SAM contiene las cuentas (nombres de usuario y password) encriptadas de los usuarios, se encuentra en la carpeta:
%systemroot%\system32\config

La SAM es bloqueada al inicio del sistema, se debe bootear con una utilidad externa, realizar su proceso correspondiente de crack de password al hash de LM / NTML:

  • ERD Commander
  • CIA Commander
  • Hirens Boot CD
  • Ultimate Boot CD
  • Chntpwd
  • Active Password changer
  • NTFSDOS o un Live Cd de Linux
  • Ophcrack
  • Backtrack
  • Knoppix

Otra alternativa es ejecutar:

rdisk /s nos genera un archivo de copia SAM_ en %systemroot%\repair , y expandirlo con c:\>expand sam._ sam

Posteriormente se usa un soft para crackear la Hash como LOphtcrack.


Active@ Password Changer


X.exe

Conocido tambien como Windows32UserCreate Este tools nos permite en un sistema remoto crear un usuario X con password X y que sea añadido en el grupo de administradores.


PStools - PSEXEC

Permite ejecutar comandos en un sistema remoto, inicia un command prompt en el sistema remoto:

RMOXEC

Permite ejecutar aplicaciones de manera remota, se debe de conocer la cuenta del usuario, password, IP y aplicación a ejecutar.


Remote Executor.
Igual que la anterior permite ejecutar aplicaciones de manera remota, se debe de conocer la cuenta del usuario, password, IP y aplicación a ejecutar, su aplicabilidad es en uso de soporte remoto.

EMSA FLEXINPRO
Si de Administración remota se trata, este nos permite levantar diagnostico de las maquinas, cpu, memorias, ip, estados del sistema, en formato Html.



Bueno, espero que esta información les sea de utilidad, mas adelante me animare a realizar algunos videos tutoriales como los que ya conocen, como tambien subire los que ya he preparado para compartirlos con uds en el Blog.

No siendo mas me despido con cariño a los lectores de este blog que se levanto de la tumba
XDDDDD


Bytes


Dino


SCO Virtualización – Preguntas Frecuentes

SCO anuncia que las nuevas versiones optimizadas de sus sistemas operativos UNIX, estarán disponibles próximamente. Estas versiones correrán en un entorno VMware.

http://www.sco.com/images/products/virtual/sco_unix_v_sm.png

La primer versión que se va a liberar será OpenServer 5.0.7 pre-configurado con los últimos paquetes de mantenimiento y controladores, junto con las herramientas de VMware pre instaladas y optimizadas para mejor rendimiento.

Los clientes tendrán la opción de bajar de internet esta versión pre configurada de OpenServer 5.0.7 (que internamente llamamos “appliance”) o bien adquirir el CD. Una vez obtenida, se podrá importar a un entorno VMware y entonces licenciar el producto para activarlo. Esta versión pre configurada está actualmente siendo probada en VMware Workstation y ESX server.

Luego de la liberación de OpenServer 5.0.7V, se presentarán versiones similares para UnixWare 7.1.4 y OpenServer 6.0. Más abajo podrán encontrar algunas preguntas que le pueden ser de utilidad para entender mejor de este tema.

Estamos a disposición para aclarar cualquier duda.

Cordial Saludo,

-------------------------------------------------

Daniel O. Amato C.

Director, Latin America & Iberia Operations

Phone: +54 11 4671 4496

Fax: +54 11 4671 1624

email: daniel@sco.com

Web site: www.sco.com

Web Site in Spanish: www.ar.sco.com

SCO Virtualización – Preguntas Frecuentes

Generalidades:

P: ¿Qué es exactamente lo que SCO está ofreciendo con la nueva serie de productos de virtualización (o para entornos virtuales)?

P: Hemos estado utilizando servidores SCO por décadas ¿Para qué necesito esto?

P: Virtualización es completamente nuevo para mí, ¿Qué es?

P: ¿Cuales son las ventajas de virtualización de servidores?

P: ¿Qué plataformas de virtualización están soportadas en los productos “V” de SCO?

Tecnología SCO “V”:

P: ¿Cuáles son los tiempos estimados para la liberación de los productos SCO “V”?

P: ¿De qué forma la estrategia de virtualización mejora y extiende mi inversión en productos SCO y aplicaciones?

P: ¿Puedo hoy instalar SCO UNIX en una plataforma virtual tal como VMware, Xen o Microsoft Hyper-V?

P: ¿Cómo instalo SCO UNIX en VMware?

P: ¿ Los productos SCO “V” ofrecen la funcionalidad completa de las herramientas de VMware que están disponibles en otras plataformas?

P: ¿Qué formas existen para mejorar el rendimiento de redes, CPU e I/O bajo VMware comparado con mi plataforma de servidor original?

Licenciamiento:

P: ¿Cuáles son los requisitos de licenciamiento para correr SCO UNIX en un entorno virtual?

P: ¿Se requiere una licencia para cada Máquina Virtual o para cada instancia que un sistema operativo SCO corra en una máquina virtual?

P: ¿Puedo utilizar mis actuales licencias de usuario en un nuevo producto “V”?

P: ¿Puedo utilizar mi actual licencia de desarrollo de SCO UNIX en un nuevo producto “V”?

Consideraciones para la Migración:

P: Actualmente estoy corriendo SCO UNIX en VMware. ¿hay alguna actualización que pueda instalar para convertir mi SCO UNIX en un producto “V”?

P: Actualmente estoy corriendo SCO UNIX en VMware. ¿Cuáles son los beneficios de utilizar SCO V en lugar de SCO UNIX?

Generalidades:

P: ¿Qué es exactamente lo que SCO está ofreciendo con la nueva serie de productos de virtualización (o para entornos virtuales)?

R: SCO está ofreciendo versiones actualizadas de sus productos OpenServer 5.0.7, OpenServer 6 y UnixWare 7.1.4. Estas versiones especiales están optimizadas para correr en un entorno virtual de VMware. Las mejoras incluyen controladores actualizado, herramientas y otras modificaciones a los sistemas operativos para optimizar el soporte de SCO UNIX en dicha plataforma. Esta nueva tecnología le permite a los usuarios estar a tono con tecnologías emergentes y maximizar la eficiencia en hardware y software.

P: Hemos estado utilizando servidores SCO por décadas ¿Para qué necesito esto?

R: Si su empresa o su socio de soluciones de tecnología están entre las muchas empresas que están implementando un entorno virtual, entonces próximamente se encontrará con la pregunta si sus actuales servidores de aplicaciones criticas SCO pueden correr en un entorno tal como ese. Con la próxima liberación de los productos “V” de SCO, usted puede estar seguro que sus servidores SCO pueden correr en forma efectiva y eficiente en un entorno virtual.

P: Virtualización es completamente nuevo para mí, ¿Qué es?

R: Una respuesta adecuada y suficientemente explicativa, requeriría bastante más espacio que el disponible aquí. Sin embargo, el concepto de virtualización no es nuevo ya que se ha utilizado en el área de mainframes por décadas. Ha sido incorporado al entorno de servidores de consumo (“comodity servers”) por compañías como VMware y actualmente es un tema “caliente” en la industria de tecnología. Es un concepto muy arraigado en los “data centers” y se ha ido expandiendo al mercado de pequeña y mediana empresa en los últimos años. El concepto de virtualización es aplicable a varios temas, incluyendo almacenamiento y aplicaciones. En nuestro caso estamos hablando estrictamente de virtualización de servidores.

En esencia, virtualización permite correr un sistema operativo en una máquina virtual en vez de correr en un servidor nativo. En realidad la máquina virtual está corriendo en el hardware nativo pero encapsulado en este.

P: ¿Cuales son las ventajas de virtualización de servidores?

R: Las principales ventajas de virtualización de servidores son:

  • Consolidación de Servidores – los servidores modernos son mucho más poderosos y pueden soportar la carga de múltiples máquinas virtuales en vez de un único sistema operativo en un único servidor que estará mayormente desocupado.
  • Flexibilidad – Su sistema operativo corriendo en una máquina virtual es independiente del hardware del servidor, de los controladores, etc. El que maneja esta situación es el software que provee el entorno virtual (por ejemplo VMware ESX).
  • Protección de la inversión – su aplicación crítica puede moverse a un entorno virtual
  • Ahorro en costo de hardware.
  • Alta Disponibilidad y mejores posibilidades de administración son otros motivadores a considerar.

P: ¿Qué plataformas de virtualización están soportadas en los productos “V” de SCO?

R: Los productos “V” de SCO en principio estarán soportados en VMware ESX 3.5 y VMware Workstation 6.5 para Windows. SCO está evaluando otras plataformas de virtualización tales como Microsoft Hyper-V y Citrix XenServer con la idea de poder soportar estas plataformas en futuras versiones de los productos “V”.

Tecnología SCO “V”:

P: ¿Cuáles son los tiempos estimados para la liberación de los productos SCO “V”?

A: Estamos estimando la liberación de los productos en la primera mitad de 2009. El primer producto será OpenServer 5.0.7V. SCO está también evaluando liberar productos que soporten las plataformas Microsoft Hyper-V and Citrix XenServer posteriormente.

P: ¿De qué forma la estrategia de virtualización mejora y extiende mi inversión en productos SCO y aplicaciones?

R: La estrategia de virtualización puede beneficiar a los clientes de diferentes formas. Brinda una posibilidad de una actualización soportada para clientes corriendo aplicaciones en versiones heredadas de sistemas operativos SCO. También permite aprovechar el poder y flexibilidad de Nuevo hardware que puede no estar certificado para el sistema operativo SCO nativo. Además provee versiones de sistemas operativos SCO que han sido optimizadas especialmente para correr en plataformas VMware ESX y VMware Workstation.

P: ¿Puedo hoy instalar SCO UNIX en una plataforma virtual tal como VMware, Xen o Microsoft Hyper-V?

R: Hay reportes que indican que clientes o partners han instalado SCO UNIX en plataformas VMware. Sin embargo, SCO está trabajando en herramientas específicas y servicios para asegurar la optimización y soporte de la plataforma VMware. Los nuevos productos SCO UNIX para entornos virtuales sólo van a soportar la plataforma VMware por el momento.

P: ¿Cómo instalo SCO UNIX en VMware?

R: Los productos de virtualización de SCO se instalan fácil y rápidamente. Además SCO ofrece soporte y Servicios Profesionales para ayudar a sus clientes a comenzar con el uso de los sistemas SCO en entornos virtuales. Los productos “V” de SCO serán provistos como “aparatos virtuales” (appliances). Usted utilizará la funcionalidad Import de la plataforma soportada VMware para importar el “appliance” a su entorno virtual. Para mayor información de soporte y Servicios Profesionales puede consultar a su distribuidor SCO en su país. A bien a nosotros directamente.

P: ¿ Los productos “V” de SCO ofrecen la funcionalidad completa de las herramientas de VMware que están disponibles en otras plataformas?

R: Los productos “V” de SCO proveen los componentes más importantes de las herramientas VMware. Los productos “V” de SCO no sólo proveen las herramientas esenciales de VMware sino también otras modificaciones logradas por los ingenieros de SCO para optimizar y obtener el mejor rendimiento de los productos en la plataforma VMware. El “appliance” también brinda una forma muy cómoda para comenzar con el uso de los productos SCO “V” en VMware. Además no hay que olvidar que como parte del mantenimiento anual SCO ofrecerá actualizaciones del producto. Se está preparando un “Webinar” y documentos técnicos para ampliar estos conceptos. Les avisaremos en cuanto estén listos.

P: ¿Qué formas existen para mejorar el rendimiento de redes, CPU e I/O bajo VMware comparado con mi plataforma de servidor original?

R: Los ingenieros de SCO están haciendo pruebas, afinando el producto y agregando mejoras para optimizar el rendimiento de los productos bajo VMware. Los clientes tendrán acceso a estas mejoras a través de los productos “V”.

Licenciamiento


P: ¿Cuáles son los requisitos de licenciamiento para correr SCO UNIX en un entorno virtual?

R : Los productos “V” de SCO serán licenciados bajo un modelo de suscripción anual. Para poder utilizar cualquiera de los productos “V” lo primero que se debe hacer, es actualizar la licencia de sistema operativo a la última versión y luego comprar una subscripción de SCO “V” por un periodo de 12 meses.

Por ejemplo, si Usted ya tiene una licencia de OpenServer 5.0.7 y ahora quiere reemplazar esa instalación para correr OpenServer 5.0.7V en VMware, usted sólo necesita adquirir una licencia de subscripción anual de 5.0.7V.

Si Usted está utilizando OpenServer 5.0.6 (o alguna versión anterior) y quiere correr OpenServer 5.0.7V; Usted primero debe actualizar su licencia a OpenServer 5.0.7, y luego adquirir una licencia de subscripción anual de 5.0.7V.

La subscripción anual de SCO “V” incluye mantenimiento y actualizaciones para la versión “V” en cuestión, por el periodo de subscripción. Después de 12 meses, necesitará adquirir otra licencia de subscripción para el producto “V”, que estarán disponibles por 12 o por 36 meses. Para correr cualquier producto “V” se requiere una subscripción activa por máquina virtual.

Al momento de la fecha de liberación de los productos se proveerán mayores detalles.

P: ¿Se requiere una licencia para cada Máquina Virtual o para cada instancia que un sistema operativo SCO corra en una máquina virtual?

R: Cada sistema operativo SCO corriendo en una máquina virtual requiere de una licencia.
Puede visitar
http://www.sco.com/licensing/faq_openserver5.html para mayores detalles (Información en Inglés).

P: ¿Puedo utilizar mis actuales licencias de usuario en un nuevo producto “V”?

R: Se aplican las mismas reglas para licencias de usuarios y procesadores que para productos SCO UNIX . Aquí, algunos ejemplos para OpenServer 5.0.7V:

  • Si Usted tiene licencias de usuario válidas de OpenServer 5.0.7 y reemplaza éste por 5.0.7V, Usted puede utilizar las licencias de usuario de 5.0.7 en 5.0.7V. Las instala utilizando scoadmin como cualquier licencia.
  • Si Usted está actualizado su sistema operativo desde OpenServer 5.0.6 y tiene licencias de usuario validas de 5.0.6 y está reemplazando 5.0.6 por 5.0.7V, Usted puede utilizar las licencias de usuario de 5.0.6 en 5.0.7V. Las instala utilizando scoadmin como cualquier licencia.
  • Si Usted tiene OpenServer 5.0.5 (o anterior) y está actualizando a 5.0.7V, Usted debe actualizar el sistema operativo y las licencias de usuario correspondientes.

P: ¿Puedo utilizar mi actual licencia de desarrollo de SCO UNIX en un nuevo producto “V”?

R: Si. Usted puede siempre que no utilice esa licencia en más de un sistema operativo. Sin embargo el sistema de desarrollo no es parte del “appliance” de SCO “V”, por ello deberá instalar el sistema de desarrollo bajo SCO “V” como primera medida.

Consideraciones para la Migración:

P: Actualmente estoy corriendo SCO UNIX en VMware. ¿hay alguna actualización que pueda instalar para convertir mi SCO UNIX en un producto “V”?

R: Las características de virtualización están únicamente disponibles a través de las versiones “V” de los productos SCO UNIX.

P: Actualmente estoy corriendo SCO UNIX en VMware. ¿Cuáles son los beneficios de utilizar SCO “V” en lugar de SCO UNIX?

R: Los clientes que utilicen los productos “V” de SCO en plataforma VMware obtendrán los siguientes beneficios:

· Facilidad de instalación y configuración.

· Acceso a las herramientas Vtools portadas por SCO que permitirán una mayor integración entre SCO V y VMware

· Optimización de los productos “V” de SCO para mejorar rendimiento

· Mejora continua de características de los productos “V” de SCO

· Mantenimiento continuo de los productos “V” de SCO

· Servicios de soporte y posibilidad de escalar requerimientos de soporte.