SQL-Server: Consulta para saber cuántas tablas o vistas hay en una base de datos

¿Manejas una base de datos en SQL-Server? ¿Quieres saber cuántas tablas tienes en tu base de datos? ¿Y cuántas vistas? ¿Y ambas? Estas consultas te darán esa información:

#Contar Tablas
SELECT COUNT(*) from Information_Schema.Tables where TABLE_TYPE = 'BASE TABLE'

#Contar Vistas
SELECT COUNT(*) from Information_Schema.Tables where TABLE_TYPE = 'VIEW'

#Contar Tablas y vistas
SELECT COUNT(*) from Information_Schema.Tables 
Anuncios

Configurar el DNS de CloudFlare en Windows y Linux

Hace un par de días CloudFlare ha anunciado un nuevo servicio gratuito de DNS, con la idea de competir con los de Google y los de OpenDNS (cuya popularidad ha caído desde que lo adquirió CISCO). La empresa afirma que es el servidor de DNS gratuito más rápido del mercado y también el más seguro en términos de privacidad, comprometiéndose a no minar datos y a borrar sus logs cada 24 horas (ahora a cada uno corresponde creer en la buena fé de las empresas implicadas, claro). Si quieres probarlo aquí te contamos cómo puedes configurar tu equipo:

¿Cómo lo hago en Linux?

Abre el fichero /etc/resolv.conf con un editor de texto (por ejemplo Nano) y añade estas dos líneas (adicionalmente puedes borrar los otros DNS si lo crees necesario)

nameserver 1.1.1.1
nameserver 1.0.0.1

Si utilizas IPV6 puedes añadir adicionalmente:

nameserver 2606:4700:4700::1111
nameserver 2606:4700:4700::1001

Por defecto /etc/resolv.conf permite un máximo de tres servidores, pero esto puede modificarse en el fichero /usr/include/resolv.h, cambiando el valor de la variable MAXNS.

También puedes modificar las DNS desde alguna herramienta del entorno gráfico, pero esta explicación a través de ficheros es universal.

¿Cómo lo hago en Windows?

Por no andar rompiéndome los huevos con distintas versiones de Windows también vamos a ver cómo hacerlo por línea de comandos (probado en Windows 7, Windows 2k8 y Windows 2k12), claro que siempre lo puedes hacer vía entorno gráfico:

wmic nicconfig where (IPEnabled=TRUE) call SetDNSServerSearchOrder ("1.1.1.1", "1.0.0.1")

O que é a Tríade CID?

Esta é uma tradução ao português dum artigo antigo. Cá uma ligação ao orixinal.

A Tríade CID não tem relação com poemas medievais castelhanos nem com as bandas desenhadas do Hernández Palacios, mas é um conceito da cibersegurança que faz ênfase em três princípios que têm de trabalhar em conjunto para garantir a segurança de um sistema informático: Confidencialidade, Integridade e Disponibilidade.

 

  1. Confidencialidade: Os dados têm de estar só na mão dos utentes autorizados. Umas políticas de controlo do acesso têm de ser aplicadas para evitar que a informação classificada cair em mãos, seja ou não de forma intencionada, de utentes sem acesso.
  2. Integridade: O conceito integridade faz referência  a que os dados que temos armazenados sejam corretos e completos. Tem de se poder garantizar que os dados não foram mudados de forma não autorizada, que não é possível a perda destes dados é que os mesmos são consistentes, isto é que a informação é mesmo correcta à que temos no mundo exterior.
  3. Disponibilidade: Afinal, o conceito disponibilidade implica que a informação tem de estar acessível sempre para os utentes autorizados num tempo razoável. Isto é que os dados têm de estar sempre disponíveis para os utentes.

Na altura de desenhar uma estratégia de cibersegurança para uma empresa ou simplesmente na altura de armazenar qualquer coleção de dados confidenciais um deve considerar que estes três pontos têm de ser atingidos.  

¿Qué es la “Tríada CID” o el “Triángulo de la Seguridad”?

La Tríada CID no tiene que ver con cantares escritos en castellano medieval ni con tebeos de Hernández Palacios, sino que es un concepto de ciberseguridad que hace referencia a tres principios que deben trabajar en conjunto para garantizar la seguridad de un sistema informático: Confidencialidad, Integridad y Disponibilidad.

  • Confidencialidad: Los datos deben estar solo al alcance de los usuarios autorizados. Deben establecerse unas políticas de control de acceso para evitar que la información clasificada caiga en manos, ya sea de forma intencional o no, de un usuario sin acceso.
  • Integridad: El concepto integridad hace referencia a la correctitud y completitud de la informacion que tenemos almacenada. Debe poder garantizarse que no se realizan modificaciones de los datos no autorizadas, que no es posible la pérdida de datos y que los datos son consistentes, esto es que la información que tenemos almacenada es correcta respecto al mundo real exterior.
  • Disponibilidad: Finalmente, el concepto disponibilidad implica que la información tiene que ser accesible para los usuarios autorizados dentro de un tiempo razonable. Dicho de otra forma: la información debe estar siempre disponible para el usuario autorizado.

A la hora de diseñar una estrategia de seguridad informática para una empresa, o simplemente a la hora de almancenar cualquier colección de datos sensibles, estos tres puntos deben tenerse siempre en consideración.

Seguir leyendo “¿Qué es la “Tríada CID” o el “Triángulo de la Seguridad”?”

Shred: Borrado seguro en Linux

Con las herramientas forenses adecuadas no es complicado recuperar los datos que han sido borrados de un disco duro siguiendo el procedimiento normal. Con vaciar la papelera de reciclaje no basta para borrarlos totalmente, ya que esos datos simplemente han sido desindexados, pero permanecen en el disco y son recuperables. ¿Hay una forma de hacer esto sin recurrir a métodos tan drásticos como la destrucción del disco duro?

Sí, para todos los sistemas operativos hay programas de borrado que permiten realizar una eliminación más intensiva de los ficheros. Hoy nos centraremos en sistemas Linux y en el software de borrado seguro Shred.

Shred viene instalado por defecto en varias distribuciones, su sintaxis es shred [opciones] nombre de fichero y puede ser invocado usando las siguientes opciones:

  • f: Force. Cambia los permisos del archivo para forzar su borrado.
  • n: Número de veces que se sobrescribirá el archivo o partición (por defecto son 3). A mayor número, más difícil será la recuperación y más tiempo tardará. Hay que poner el número de escrituras después del parámetro
  • u: Trunca y elimina el archivo después de sobrescribirlo.
  • v: Muestra el progreso en pantalla.
  • z: Zero, sobreescribe con 0 para eliminar rastros.

 
Veamos un ejemplo, donde borraríamos un fichero llamado prueba.ls de forma contundente:

shred -n 15 -fuzv prueba.ls

De esta forma le decimos que elimine el fichero sobreescribiendo 15 veces, forzando el borrado, truncando y eliminando, sobreescribiendo con ceros y mostrando el progreso en pantalla. La recuperación del mismo tras esto puede que no fuera imposible, pero sí extremadamente compleja.

Instalar el JDK8 y JDK9 de Java en Ubuntu, Mint o Debian

Si en su día ya habíamos visto en este blog cómo hacerlo con la versión 7, el procedimiento para instalar Java 8 o Java 9 es, básicamente, el mismo:

El primer paso, añadir el repositorio, es común:

#Añadir el repositorio
$ sudo add-apt-repository ppa:webupd8team/java
$ sudo apt-get update

Con él ya añadido, instalamos la versión 8:

#Buscar y descargar
#los paquetes de java 8
$ apt-cache search oracle-java8
$ sudo apt-get install oracle-java8-installer

Para la versión 9:

#Buscar y descargar
#los paquetes de java 9
$ apt-cache search oracle-java9
$ sudo apt-get install oracle-java9-installer

¿Y cómo definimos cual será la versión por defecto si tenemos las dos instaladas?

#Así por defecto la 9:
$ sudo apt-get install oracle-java9-set-default
#Así por defecto la 8:
$ sudo apt-get install oracle-java8-set-default

Script de Linux para controlar el uso de memoria

Una entrada rápida: Un script de linux para controlar el uso de memoria en Linux, que además envía un email a la cuenta que le digamos.

#!/bin/bash
while [ true ] ;do
used=`free -m |awk 'NR==3 {print $4}'`
 
if [ $used -lt 900 ] && [ $used -gt 700 ]; then
echo "Uso elevado de memoria, hay menos de 900 megas libres." | /bin/mail -s "USO ELEVADO DE MEMORIA" micuenta@midominio.com
 
 
fi
sleep 5
done