Shared posts

21 Mar 19:47

La pantalla «grande y tonta» que convierte el móvil en una tableta

by nachop@gmail.com (Nacho)

Superscreen 4

Superscreen es una pantalla de 10,1 pulgadas que a simple vista parece una tableta. Pero en realidad se trata de una pantalla externa para teléfonos móviles (Android o iPhone) que se conecta con el móvil de forma inalámbrica a través de una “conexión directa y cifrada”. Permite manejar de forma remota el móvil y acceder a los contenidos almacenados en el teléfono y utilizar todas sus aplicaciones.

Esto elimina la necesidad de tener dos dispositivos sincronizados (un móvil y un tableta) a la vez que permite sacar provecho de la capacidad y potencia del teléfono móvil con un formato de pantalla extragrande en comparación.

La pantalla se centra técnicamente en su capacidad para comunicarse con el móvil, por lo que el rendimiento y las prestaciones dependen del teléfono móvil. La pantalla se alimenta con su propia batería que proporciona unas 12 horas de autonomía, mientras que el resto de las tareas corren por cuenta de la batería del móvil. Como las aplicaciones en realidad se ejecutan en el móvil al abrirlas en Superscreen son la mismas pero en grande. Es decir, que no se pueden utilizar las versiones de apps optimizadas para tableta ni las aplicaciones que sólo están disponible para iPad en caso de usar un iPhone.

La mayor ventaja de Superscreen con respecto a un tablet convencional es que cuesta 99 dólares ahora que está todavía en Kickstarter, en lugar de los 500 o 600 dólares que cuesta una tableta decente con ese tamaño de pantalla.

Relacionado,

# Enlace Permanente

21 Mar 17:05

PcComponentes entrará al territorio de Amazon con su propio marketplace este mismo año

by Cesar Muela

Pc Componentes Tienda Madrid

PcComponentes ha inaugurado hoy su tienda física en Madrid para que los clientes puedan recoger y hacer pedidos desde allí, así como acceder a servicio de atención al cliente y postventa. "En menos de cinco minutos podemos tener preparado un pedido efectuado en nuestra web”, apuntaba Carmen López, Store Manager de PcComponentes Madrid. Esto será posible gracias a un almacén propio en el que estarán disponibles hasta el 80% de los productos en catálogo.

Sin embargo, esta presentación en sociedad de la que es ya la segunda tienda física de la compañía (la primera lleva 12 años en marcha en Alhama de Murcia, localidad "natal" de la empresa) ha dado pie a otra noticia: la llegada del marketplace propio de PcComponentes en verano de este mismo año. Esto significa que la distribución de productos se abrirá a terceros, algo muy similar a lo que hace el gigante Amazon en su plataforma.

De Alhama al mundo

Pc Componentes Tienda Madrid 2

PcComponentes tuvo en 2016 unos ingresos superiores a los 271 millones de euros, un 8% más que el ejercicio anterior. Para este año la previsión es superar los 300 millones de euros, aunque es una cifra muy lejana a los casi 2.400 millones de dólares de beneficios que Amazon tuvo el año pasado. A pesar de la evidente diferencia en tamaño y facturación, PcComponentes tiene un plan ambicioso que pasa por entrar en el territorio de Amazon con un marketplace propio.

Con el marketplace quieren conseguir más catálogo en su nicho: tecnología e informática

Alfonso Tomás, CEO y co-fundador de PcComponentes, nos explicaba esta decisión argumentando que es una cuestión de ofrecer más posibilidades a los consumidores: "Si nosotros no tenemos en catálogo un producto y uno de nuestros socios del marketplace sí, es una nueva venta que generaremos y será positivo para todos". Positivo para todos porque, entre otras cosas, PcComponentes, al igual que Amazon, se llevará una comisión por cada venta de terceros que se produzca en su tienda.

El marketplace lleva en pruebas unas semanas y se espera que esté operativo a partir de verano de este año. Su lanzamiento se dividirá en dos fases: una en la que PcComponentes servirá de escaparate para esos socios terceros (de los pedidos y entregas se seguirá encargando cada tienda) y otra en la que PcComponentes asumirá todo el proceso (almacenamiento, pedidos, entrega y postventa). En esta última fase lo interesante para la empresa, según Alfonso Tomás, es poder intervenir directamente con su propio equipo y que se anteponga una buena experiencia de cliente.

El 50% de las ventas de Amazon en 2016 fueron a través de vendedores externos

Teniendo en cuenta que las ventas de Amazon a través de terceros aumentaron un 70% en 2016 y que suponen la mitad de las ventas que se producen en el comercio, esta decisión de PcComponentes pretende obtener los mismos resultados: ofrecer más productos sin tener que pagar por tenerlos en stock (porque los ofrecen terceros) y, por supuesto, tener un catálogo mayor de cara al usuario.

Eso sí, PcComponentes seguirá centrándose en tecnología e informática, un sector en el que quieren seguir haciéndose fuertes a pesar de la gran marca que tiene Amazon y los cientos de vendedores terceros con los que ya cuenta la compañía de Jeff Bezos. ¿Cómo atraerán a los socios al marketplace de PcComponentes? Están convencidos de que las 300.000 visitas diarias con las que cuentan serán un buen argumento de partida.

¿Podrá hacerle sombra el David del e-commerce al Goliat Amazon desde Alhama de Murcia? El tiempo lo dirá.

En Xataka | PcComponentes se rearma para la gran guerra contra Amazon, Corte Inglés y los chinos: así va a competir

También te recomendamos

El supermercado de 4.000 m² de Amazon solo tendrá 3 trabajadores humanos, lo demás serán robots [Actualizada]

Emisión a la carta: ¿llegará el día en que desaparezca la televisión tradicional?

La otra cara del Black Friday

-
La noticia PcComponentes entrará al territorio de Amazon con su propio marketplace este mismo año fue publicada originalmente en Xataka por Cesar Muela .

21 Mar 17:05

25 plantillas de las Hojas de Cálculo de Google para organizarlo TODO

by Gabriela González

25 plantillas de las Hojas de Cálculo de Google para organizarlo TODO

Las hojas de cálculo no son útiles solo para aquellos que llevan enormes y complicadas cuentas en libros de contabilidad y similares, la verdad es que pueden servir para organizar casi cualquier cosa que se te ocurra. Desde hacer simples listas de tareas, hasta organizar nuestros horarios, dietas, calendarios, presupuestos, eventos, planes etc.

Así como podemos crear nuestras hojas y documentos desde cero con un objetivo en mente, también podemos aprovecharnos de las plantillas creadas por otros usuarios, ahorrarnos ese paso y simplemente empezar a rellenar los campos para que el programa nos ayude con los cálculos. Si eres de los que prefiere usar el programa gratuito de Google, en lugar del Excel de Microsoft, muchas de sus plantillas también son compatibles, pero también hay algunas creadas especialmente para las Hojas de Cálculo de Google.

Muchas de estas plantillas están en inglés, pero en muchos casos si entiendes lo básico del idioma, podrás sustituir los campos fácilmente, pues el esqueleto está hecho y tu solo tienes que rellenarlo con tu propia información.

Proyectos

Gantt Chart Template Hojas De Calculo De Google
  • Project Timeline. Con esta plantilla puedes organizar un proyecto en el tiempo. La hoja está dividida en meses, semanas y años. Cada uno está enlazado con diferentes fases de planificación a las que puedes asignar una duración y un dueño. Es bastante simple y la puedes extender cuanto quieras.

  • Project Tracker. Esta plantilla sirve también para gestionar un proyecto, pero en este caso divide el mismo en varias metas y cada meta en diferentes tareas. Puedes asignar fechas, dueños, dificultad, notas y estatus de cada una.

  • Gantt Chart. Una plantilla que combina la gestión de un proyecto con una agenda y un gráfico de barras para que tengas una representación visual de las tareas y el progreso.

Salud

Weight Hojas De Calculo De Google
  • Weight training workout. Son varias hojas de cálculo para que ayudarte a poner tu cuerpo en forma. Te muestra los ejercicios que deberías hacer durante la semana y te ayuda a llevar los números de tu progreso.

  • Rutina de ejercicios. Esta plantilla también te ayuda a planificar tu rutina de ejercicios durante la semana, pero también explica diferentes rutinas más complejas de aerébicos y pesas.

  • Peso. Esta plantilla te ayuda a calcular tu perdida o ganancia diaria de peso dependiendo de la ingesta de calorías diarias que lleves. Muestra también la tendencia que llevas cada diez días.

  • Weight/Measurement Tracker. Te sirve para llevar el control de la evolución de tu peso y tus medidas. Incluye casillas para el peso, la masa de grasa corporal, y tus medidas de pecho, cintura y caderas.

Calendario

Blank Calendar Template Free Printable Blank Calendars By Vertex42
  • Calendario 2017. Un simple calendario del año actual que puedes editar para añadir los feriados de tu país y que se marquen en rojo automáticamente en cada mes.

  • Calendario en blanco. Un calendario sin nombre de mes ni números en los días de la semana. Puedes rellenarlo como prefieras.

  • Calendario perpetuo. Un calendario que funciona con casi cualquier año. Puede usarse como anual o mensual, calendario escolar, o calendario de eventos.

Finanzas

Travel Budget Worksheet
  • Presupuesto de viaje. Con esta hoja puedes calcular al detalle los gastos de tu próximo viaje. Ingresas lo que vas a gastar en cada cosas por día y la plantilla calcula el presupuesto que necesitas para el total del viaje.

  • Cálculo de costo de alquiler. Con esta plantilla puedes calcular y comparar los montos de alquiler que ofrecen en el mercado con ajustes semestrales iguales, ajustes semestrales escalonados y ajustes anuales.

  • Gastos compartidos. Si vives con un grupo de amigos o familiares y comparten gastos ya sea por comida, servicios o pago del alquiler, esta plantilla es perfecta para llevar el control de lo que paga cada quien y hacer los cálculos correctos para evitar disputas.

  • Control de gastos. Una plantilla simple para registrar los gatos de cada mes por categoría y subcategoría. Cada mes arroja el gasto total, el gasto máximo y el mínimo.

  • Gastos con tarjeta de crédito. Con esta plantilla puedes llevar un seguimiento detallado de tus gastos con tarjeta de crédito incluyendo el porcentaje de interés.

  • Planificador de presupuesto familiar. Una plantilla que incluye una categoría de gastos para casi cualquier cosa, desde el agua, la luz y el gas, a simplemente regalos o la visita al barbero.

Tareas

Chore Chart Hojas De Calculo De Google
  • Tareas del hogar. Esta es perfecta para pegarla en la puerta de la nevera y llevar un control bastante organizado de lo que debe hacer cada quien en la casa.

  • Horario de limpieza del hogar. Una plantilla bastante completa organizada por días y semanas que incluye varias tareas de limpieza de la casa perfecta para llevar el control sin tener que perseguir a cada miembro de la familia dando gritos.

  • Lista de tareas. Una plantilla de to do list extremadamente simple. Puedes añadir nombre de la tarea, notas, estatus, prioridad, fecha establecida y propietario.

  • Checklist. Una lista de tareas simple con un cajón al lado de cada item para marcar como completado, además de un espacio para información adicional.

Otros

Travel Itinerary Template
  • Itinerario de viajes. Con esta plantilla puedes añadir todo tipo de detalles importantes sobre tus viajes. Números de confirmación, horarios de vuelo, horarios de llegada, servicios de hotel y renta de vehículos, etc.

  • Conversión de unidades. Una plantilla que te permite hacer todo tipo de transformación de una unidad a otra en cualquier dimensión (peso, volumen, superficie, etc).

  • Lista de equipaje y preparación de viaje. Si eres de los que siempre se olvida de algo a la hora de empacar, o que nunca sabe si dejó el horno prendido justo cuando está abordando el avión, esta plantilla es para ti. Te ayuda a preparar todo lo que tienes que hacer antes de tu viaje, y también a crear una lista de todo lo que tienes que llevar contigo.

  • Calculadora de costos de mudanza. Con lo estresante y costoso que puede ser mudarse, es importante llevar un control detallado de todo el dinero que necesitamos gastar en cada cosa. Esta plantilla te ayuda a hacerlo mezclando tus ingresos con el costo de la casa, y todas sus necesidades.

  • Linea de tiempo personal. Con esta hoja de cálculo puedes registrar absolutamente cada aspecto de tu vida para llevar un registro de todo lo que haces, incluyendo a donde viajes, las relaciones que tienes, tu salud, tus estudios, etc.

-
La noticia 25 plantillas de las Hojas de Cálculo de Google para organizarlo TODO fue publicada originalmente en Genbeta por Gabriela González .

21 Mar 06:48

Vulnerabilidad crítica en VMware Workstation y Fusion

by noreply@blogger.com (Antonio Ropero)
VMware ha publicado una actualización de seguridad para corregir una vulnerabilidad en VMware Workstation y Fusión que podría permitir desde un sistema invitado ejecutar código arbitrario en el sistema anfitrión.

VMware es un software que permite ejecutar diferentes sistemas operativos en un mismo PC de forma virtual. Entre otras aplicaciones, VMware es muy utilizado en seguridad informática por la versatilidad que ofrece. Por ejemplo, se suele utilizar de forma habitual en la investigación del malware, ya que permite ejecutar y analizar los especímenes en entornos virtuales controlados.

El problema, considerado crítico, reside en la funcionalidad arrastrar y soltar (drag-and-drop) de VMware Workstation y Fusion por una vulnerabilidad de acceso a memoria fuera de límites. Un usuario local en un sistema invitado podría conseguir ejecutar código arbitrario y privilegios elevados en el sistema anfitrión. Como contramedida en Workstation Pro y Fusion, el problema no puede explotarse si las funcionalidades de arrastrar y soltar y de copiar y pegar están desactivadas. Esta contramedida no está disponible en Workstation Player.

Está vulnerabilidad está considerada crítica, pues es de las más graves que pueden darse en entornos virtuales: escapar del entorno virtual y lograr ejecutar código en el sistema anfitrión. Se ha asignado el CVE-2017-4901.


Afecta a Workstation Pro y Player 12.x en todos los sistemas y a Fusion y Fusion Pro 8.x en Mac OS X.

VMware ha publicado versiones actualizadas para evitar el problema, disponibles desde:
VMware Workstation Pro 12.5.4

VMware Workstation Player 12.5.4

VMware Fusion Pro / Fusion 8.5.5

Más información:


VMSA-2017-0015

VMware Workstation and Fusion updates address out-of-bounds memory access vulnerability


New VMware Security Advisory VMSA-2017-0005




Antonio Ropero

Twitter: @aropero
20 Mar 15:32

Así funciona la versión de escritorio de Setbeat el clon de Spotify gratis

by Francisco Ruiz

Click here to view the embedded video.

Si el mismo domingo de madrugada os presentaba Setbeat, la aplicación para Android clon de Spotify que nos permite la descarga de música gratuita, hoy os traigo la solución para aquellos que no quieren instalar aplicación alguna en su Android, o la solución para aquellos que demandaban o solicitaban una aplicación o versión web para poder ser utilizada desde cualquier tipo de dispositivo o incluso desde ordenadores personales.

Así en este completo vídeo tutorial práctico, un vídeo tutorial que os he dejado justo al principio de este post, os enseño como utilizar la versión web o versión de escritorio de Setbeat, o lo que viene a ser lo mismo, el perfecto clon de Spotify premium aunque de manera totalmente gratuita y sin limitación alguna.

Así funciona la versión de escritorio de setbeat el clon de Spotify gratis

Cómo os digo, en el vídeo que podéis encontrar justo al principio del post, os muestro lo sencillo que es el loguearse en Setbeat en su versión de escritorio y disfrutar de las mismas funcionalidades y calcada interfaz de usuario que nos ofrece la propia aplicación gratuita y sin limitación alguna para Android.

En el citado vídeo, al principio del mismo os enseño la manera de utilizar Setbeat en Android desde vuestro propio navegador web, incluso os muestro la manera de crear un acceso directo en la pantalla de inicio o escritorio principal de nuestros Androides para poder utilizar esta versión web de Setbeat tal y como si fuese una aplicación instalada en nuestro dispositivo.

Así funciona la versión de escritorio de Setbeat el clon de Spotify gratis

Es justo allá por el minuto 5 del vídeo, más o menos, cuando os muestro la interfaz de usuario de la aplicación en su versión de escritorio a través de mi ordenador de sobremesa utilizando Windows 10 y con el navegador web de Firefox actualizado a su última versión disponible a día de hoy.

Para entrar en esta aplicación web o versión de escritorio de Setbeat desde cualquier ordenador personal, ya sea este un portátil u ordenador de sobremesa y esté ejecutando el sistema operativo que sea, tan solo vais a tener que clicar en este enlace, enlace que lleva a la página principal o home de setbeat.com. Esto lo vais a poder realizar desde cualquier navegador web actualizado, ya sea Internet Explorer de Microsoft, el propio Edge, Firefox, Chrome, Chromium, y un largo etcétera de navegadores web compatibles.

Así funciona la versión de escritorio de Setbeat el clon de Spotify gratis

Si lo que queréis es disfrutar de todo lo que nos ofrece la aplicación gratuita para Android y aprender a utilizarla adecuadamente, entonces o tenéis que pasar por este enlace en donde os explico al detalle como utilizar la aplicación de Setbeat para Android, como crear vuestras propias Playlist, como descargar música en formato mp3 con una calidad de 320 Kbps y sin codificar así como también os explico la ruta predeterminada del almacenamiento de las canciones descargadas desde la aplicación oficial de Setbeat para Android.

Para acabar este post, comentarles que tanto en la versión de escritorio de Setbeat como en la aplicación para Android, nos vamos a tener que loguear con nuestra cuenta de Facebook o con nuestras cuentas de Google para poder crear nuestras propias Playlists y descargar la música que consideremos oportuno de la extensa biblioteca con la que cuenta Setbeat.

Así funciona la versión de escritorio de Setbeat el clon de Spotify gratis

Esto además nos va a servir para los usuarios que tengamos instalada la aplicación para Android, tener nuestras listas perfectamente sincronizadas en la versión de escritorio de Setbeat y viceversa para poder escucharlas en modo online.

El artículo Así funciona la versión de escritorio de Setbeat el clon de Spotify gratis ha sido originalmente publicado en Androidsis.

20 Mar 08:12

Windows - Versiones de Sistema operativo a la carta

by Andromeda
Si necesitas las imágenes ISO de Windows, Office, de las diferentes versiones del sistema operativo y de la suite de aplicaciones ofimáticas, a veces  en la web de Microsoft es un poco complicado encontrar las diferentes ISO para descargar, así que os paso este programa portable con el que podéis descargar lo que necesitáis en un solo clic. Te da el link que buscas a los servidores de
20 Mar 07:33

Sólo los PCs y los Mac han vendido más unidades que la Raspberry Pi

by Marcos Merino
Esta computadora de placa reducida, de tan sólo 5 años de vida, ha superado recientemente las cifras de ventas de la Commodore 64.
20 Mar 06:55

Accede a una única Biblioteca de KODI desde cualquier Dispositivo

by Laser
Imaginad la escena... En el PC de casa tenéis configurada vuestra biblioteca multimedia dentro de  KODI  y ahora os gustaría disponer de esa misma colección en otro dispositivo o mejor dicho acceder a una única biblioteca conjunta.  De esta manera tendríamos acceso a ella desde nuestro smartphone,  la tablet,  portatil,  AndroidTV,   otro PC,  etc ... La pregunta es sencilla,  podemos acceder
16 Mar 13:33

Vodafone llega a un acuerdo con Telefónica para tener acceso a toda su red de fibra óptica

Vodafone llega a un acuerdo con Telefónica para tener acceso a toda su red de fibra óptica


Telefónica y Vodafone han sorprendido al anunciar esta mañana la firma de un acuerdo comercial de acceso mayorista a la fibra óptica. A través de este contrato, Vodafone podrá acceder de manera inmediata a la fibra de Telefónica no solo en determinados municipios sujetos a la regulación, sino también en otros en los que se había liberado a Telefónica de obligaciones mayoristas de acceso a la fibra. Hace un año la Comisión Nacional de los Mercados y la Competencia (CNMC) aprobó la regulación mayorista de los mercados de banda ancha, un proyecto que obliga a Telefónica a abrir su red de… Leer noticia completa y comentarios »
14 Mar 15:47

Spotify y Waze se unen para reproducir música y navegar juntos

by Sergio Agudo

Spotify Waze 2017 03 14 01

Conducir y escuchar música son dos actividades que van de la mano. Dado que los conductores usan su smartphone para navegar y poner sus canciones favoritas, ¿por qué no unir las dos cosas? Eso es lo que han debido pensar los responsables de Waze y Spotify para asociarse, según se recoge en TechCrunch.

¿Qué significa esta asociación? Que ahora podrás usar las funciones de navegación de Waze desde Spotify, y acceder a listas de reproducción del servicio de streaming desde el GPS social. Además, podrás navegar por las listas de reproducción y cambiar de una aplicación a la otra cuando tu vehículo esté parado.

La asociación de ambas aplicaciones resulta ciertamente sorpendente. ¿Por qué? Básicamente porque Google es la propietaria de Waze, y porque también tiene un servicio de streaming musical, Google Play Store, que compite con Spotify. Claro que, con 50 millones de usuarios de pago, la app sueca empequeñece a sus rivales. Ahora bien, podría ser una forma de que Google intente atraer a toda esa base de usuarios a Waze.

Ahora bien, ¿qué ganan ambas plataformas? Para Google significa mejorar la precisión de Waze, y posiblemente atraer usuarios a Waze Carpool, su nueva plataforma para viajes en vehículos compartidos. Este último servicio necesita más usuarios, sobre si desde Google se planea expandirlo a nivel global.

Lo que significa para Spotify, que lleva tiempo buscando una asociación firme con una empresa sólida (como aquella con el New York Times), es otra historia. Tener como partner a Waze puede suponer más millones de usuarios para la plataforma musical, algo que seguramente no les disgustará.

Sea la razón que sea, que estas dos apps funcionen interrelacionadas parece bastante útil, especialmente para suscriptores de Spotify que ya estaban usando Waze. La función llegará a usuarios de Android de todo el mundo (no hay noticias de una versión para iOS por ahora) a lo largo de las próximas semanas, así que por ahora sólo se puede esperar.

Vía | TechCrunch
En Genbeta | Cómo es Spotify Premium, ¿merece la pena pagar por él a día de hoy?

También te recomendamos

Apple Music es el competidor que Spotify necesitaba

Spotify prepara funciones premium para usuarios gratuitos en sus listas de reproducción

Cuando la ley de Moore toque fondo: ¿qué vendrá después?

-
La noticia Spotify y Waze se unen para reproducir música y navegar juntos fue publicada originalmente en Genbeta por Sergio Agudo .

14 Mar 15:35

Configuración y gestión de redes – Redes PYME

by lagarto

¡Hola amigas y amigos!

Índice general de la serie: Redes de Computadoras para las PYMES: Introducción

Aun no hemos dedicado un artículo al tema que origina el título de éste. Tampoco hemos leído algún comentario pidiendo se escriba sobre él. Dimos por sentado que era del conocimiento de todos y tal vez fue la causa de que lo obviamos hasta hoy. No obstante, escribiremos un sucinto post al respecto para aquellos que necesiten refrescar o aprender sobre el tema.

Red: definición práctica

Para propósitos prácticos, una Red – Network consiste de dos o mas dispositivos de redes tales como computadoras, servidores, impresoras, teléfonos móviles, u otros equipos de redes, que se conectan mediante cables físicos o enlaces inalámbricos con el propósito de compartir y distribuir información entre los dispositivos conectados.

Para más información visite:

Recuerden que los enlaces los damos con plena intención y no por gusto. 😉

Configuración de red

  • Recomiendo a los que utilizan los sistemas operativos CentOS y openSUSE, se guíen por el texto Configuración De Servidores Con GNU/Linux, del autor Joel Barrios Dueñas. Me es difícil redactar los temas que trataremos a continuación para las distribuciones Debian, CentOS y openSUSE en un mismo artículo, pues las últimas dos difieren de la primera sobre todo en nombres, ubicación de archivos de configuración, sus contenidos, y algún que otro aspecto filosófico relacionado con el tema.

Los sistemas operativos que utilizamos a lo largo de ésta serie disponen de herramientas gráficas para la configuración de los diferentes dispositivos de red. Sin embargo, este post se centrará en el uso de la consola de comandos o terminal.

Como hemos visto en artículos anteriores, en la mayoría de las ocasiones configuramos la interfaz de red -o las interfaces- durante el proceso de instalación para garantizar que, una vez se haya instalado el sistema operativo base, el equipo cuente con una eficaz conexión de red.

La correcta configuración de al menos la primera interfaz de red -principal- es vital para el posterior trabajo del Desktop, Workstation, o Server que estemos implementando.

No usaremos NetworkManager

Para simplificar la redacción de éste artículo, centrar la atención en la configuración de servidores, y facilitar su lectura, asumiremos que no se está utilizando el servicio que brinda el paquete network-manager. En caso contrario debemos ejecutar las siguientes acciones:

En Debian

buzz@sysadmin:~$ sudo systemctl stop network-manager.service
buzz@sysadmin:~$ sudo systemctl status network-manager.service
buzz@sysadmin:~$ sudo systemctl disable network-manager.service
buzz@sysadmin:~$ sudo ifconfig

Si la configuración de las tarjetas de red que dependían del servicio network-manager son correctas, entonces podemos continuar trabajando. No obstante es saludable ejecutar:

buzz@sysadmin:~$ sudo ifdown eth0 && sudo ifup eth0

para volver a comprobar que todo funciona bien.

En CentOS

En el libro en formato PDF “Configuración De Servidores Con GNU/Linux“, Edición de Julio 2016, se dedica el capítulo 48.2.2 al tema del servicio NetworkManager. Les adelanto que a su autor Joel Barrios Dueñas, no le agrada para nada -lo considera absurdo- el uso del NetworkManager en Servidores.

Interfaces Ethernet

Por regla general, cuando trabajamos con máquinas virtuales sobre Qemu-KVM, el sistema operativo identifica a las Interfaces Ethernet con nombres como ethX, donde la X representa a un valor numérico. La primera interfaz Ethernet se identifica como eth0, la segunda como eth1 y así sucesivamente.

Si se trata de los sistemas operativos Debian -y derivados- ejecutados sobre máquinas físicas, también se cumple la notación anterior.

Si trabajamos sobre máquinas físicas con los sistemas operativos CentOS y openSUSE, el sistema operativo las identifica como enoX. Tanto parecido puede suceder con máquinas virtuales -con éstos sistemas operativos- sobre hipervisores de la VMware.

En máquinas virtuales creadas a partir del sistema operativo FreeBSD -que es también Software Libre- se identifican generalmente como emX o vtnetX según sean sobre Qemu-KVM o sobre VMware respectivamente. Si son físicas se identifican típicamente como emX.

Identificar las Interfaces Ethernet

Para identificar todas las interfaces de red disponibles en mi equipo sysadmin.desdelinux.fan, ejecutamos:

buzz@sysadmin:~$ sudo ifconfig -a
eth0      Link encap:Ethernet  HWaddr 70:54:d2:19:ad:65  
          inet addr:10.10.10.1  Bcast:10.10.10.255  Mask:255.255.255.0
          inet6 addr: fe80::7254:d2ff:fe19:ad65/64 Scope:Link
      ...

lo        Link encap:Local Loopback  
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
      ...

virbr0    Link encap:Ethernet  HWaddr 52:54:00:c8:35:5e  
          inet addr:192.168.10.1  Bcast:192.168.10.255  Mask:255.255.255.0
          inet6 addr: fe80::5054:ff:fec8:355e/64 Scope:Link
      ...

virbr0-nic Link encap:Ethernet  HWaddr 52:54:00:c8:35:5e  
          BROADCAST MULTICAST  MTU:1500  Metric:1
      ...

vmnet8    Link encap:Ethernet  HWaddr 00:50:56:c0:00:08  
          inet addr:192.168.20.1  Bcast:192.168.20.255  Mask:255.255.255.0
          inet6 addr: fe80::250:56ff:fec0:8/64 Scope:Link
      ...
  • Los tres puntos suspensivos en las salidas anteriores significa que se devuelve mucha mas información que no reflejamos para ahorrar espacio.

Como tengo instalado sobre el sistema operativo Debian 8 “Jessie” a dos programas soporte de máquinas virtuales, o sea, Qemu-KVM y VMware Workstation Server 10.0.6, el comando devuelve todas las interfaces existentes.

  • Que conste: el software privado VMware Workstation Server 10.0.6 es una copia legal obsequiada por mi amigo y colega El NeoZelandes, que la adquirió vía Internet en su país natal y tuvo la amabilidad de enviármela.

Veamos que información podemos obtener de la salida anterior:

  • eth0: Interfaz principal de red con la dirección IPv4 10.10.10.1. También se muestra la dirección IPv6.
  • lo: Loopback o local con la IPv4 127.0.0.1 y la IPv6 -común a todas éstas interfaces- ::1/128.
  • virbr0: Interfaz de red tipo Puente –  Bridge con la IPv4 192.168.10.1 y con la dirección MAC 52:54:00:c8:35:5e. Esta interfaz virtual es la que creamos y configuramos mediante el Virt-Manager del Qemu-KVM como red “default” del tipo NAT.
  • virbr0-nic: Interfaz de red que crea el Qemu-KVM, de tipo Puente Anónimo- Anonymous Bridge y con la misma dirección MAC 52:54:00:c8:35:5e que virbr0. No tiene asignada dirección IP.
  • vmnet8: Interfaz de red tipo NAT configurada en el VMware Virtual Network Editor.

El VMware Workstation Server vía su Virtual Network Editor, configura de forma distinta a los Puentes que crea con cada una de las interfaces físicas del Anfitrión – Host. ¿Les suena conocida la jerga utilizada en artículos anteriores?.

Otra aplicación -que no la única ni última- para obtener información acerca de las interfaces de red es lshw – List Hardware. lshw es una herramienta que extrae información detallada sobre la configuración de la máquina. Si ejecutamos en una consola:

buzz@sysadmin:~$ aptitude search lshw
p   lshw     - information about hardware configuration  
p   lshw-gtk    - graphical information about hardware configuration

Observamos que incluso tiene su interfaz gráfica la cual dejamos para que Usted la pruebe. Instalemos la del modo consola y ejecutemos a continuación:

buzz@sysadmin:~$ sudo lshw -class network
[sudo] password for buzz:
  *-network               
       description: Ethernet interface
       product: 82579V Gigabit Network Connection
       vendor: Intel Corporation
       physical id: 19
       bus info: pci@0000:00:19.0
       logical name: eth0
       version: 05
       serial: 70:54:d2:19:ad:65
       size: 100Mbit/s
       capacity: 1Gbit/s
       width: 32 bits
       clock: 33MHz
       capabilities: pm msi bus_master
       ...
  *-network DISABLED
       description: Ethernet interface
       physical id: 1
       logical name: virbr0-nic
       serial: 52:54:00:c8:35:5e
       size: 10Mbit/s
       capabilities: ethernet physical

Administremos los nombre lógicos de las interfaces

En algunas ocasiones, sobre todo cuando cambiamos una tarjeta de red física por cualquier motivo, observamos que el número X que identifica a la interfaz aumentó en 1 y solo nos percatamos de ello cuando ejecutamos ifconfig -a, en medio de la situación que ocurrió después del cambio. También puede suceder cuando quitamos una interfaz de red virtual por cualquier razón, y después volvemos a añadir otra.

Lo anterior puede resultar molesto cuando hemos configurado y enlazado – bind a uno o mas servicios, un determinado nombre lógico de interfaz, sea ésta eth0, eno1 o em0.  Lo mas inoportuno es que casi siempre sucede mucho tiempo después -años quizás- de la inicial configuración. Entonces aparecen nuevas interfaces con nombres como eth1,eth2, eno2, em1, etcétera, y algunos servicios dejan de funcionar correctamente. Los que han atravesado por parecidas situaciones saben a que me refiero. 😉

Los nombres lógicos de las interfaces de red en Debian -y algunos de sus derivados- se encuentran el archivo /etc/udev/rules.d/70-persistent-net.rules. En CentOS 7 se encuentra en el archivo /etc/udev/rules.d/90-eno-fix.rules, mientras que en sus versiones anteriores es el mismo archivo que en Debian.

En Debian, si Usted quiere cambiar el nombre lógico de una interfaz de red en particular, busque la línea correspondiente a su dirección MAC y modifique el valor NAME=ethX por el valor de nombre lógico que necesite. Para que los cambios se realicen correctamente, debe reiniciar el equipo.

Para CentOS 7, consulte la obra “Configuración De Servidores Con GNU/Linux” de Joel Barrios Dueñas, en la que se brinda un detallado método.

  • Importante: En cualquier caso, ¡Cuidado! con el servicio NetworkManager en caso de que esté manejando las conexiones.

Modificar los parámetros de las interfaces de red

En Debian, si queremos modificar los parámetros de una tarjeta de red de forma permanente, debemos editar el archivo /etc/network/interfaces como veremos mas adelante.

Para conocer en detalle -y más- todas las opciones que puede utilizar consulte man interfaces. También recomendamos lea la documentación existente en la carpeta:

buzz@sysadmin:~$ ls -l /usr/share/doc/ifupdown/
total 44
drwxr-xr-x 2 root root  4096 ago  7  2016 contrib
drwxr-xr-x 2 root root  4096 ago  7  2016 examples
-rw-r--r-- 1 root root   976 jun 21  2012 copyright
-rw-r--r-- 1 root root 18243 mar 13  2015 changelog.gz
-rw-r--r-- 1 root root   297 jun 21  2012 NEWS.Debian.gz
-rw-r--r-- 1 root root   454 nov 29  2014 README
-rw-r--r-- 1 root root   946 jun 21  2012 TODO

Programa ethtool

Por medio del programa ethtool podemos consultar, listar y modificar los parámetros de una tarjeta de red tales como velocidad de conexión, negociación automática, suma chequeo fuera de carga – check sum offload, etcétera. Se encuentra disponible en los repositorios de casi todas las distribuciones.

buzz@sysadmin:~$ sudo aptitude install ethtool
[sudo] password for buzz:

buzz@sysadmin:~$ sudo ethtool eth0
Settings for eth0:
    Supported ports: [ TP ]
    Supported link modes:   10baseT/Half 10baseT/Full 
                            100baseT/Half 100baseT/Full 
                            1000baseT/Full 
    Supported pause frame use: No
    Supports auto-negotiation: Yes
    Advertised link modes:  10baseT/Half 10baseT/Full 
                            100baseT/Half 100baseT/Full 
                            1000baseT/Full 
    Advertised pause frame use: No
    Advertised auto-negotiation: Yes
    Speed: 100Mb/s
    Duplex: Full
    Port: Twisted Pair
    PHYAD: 1
    Transceiver: internal
    Auto-negotiation: on
    MDI-X: on (auto)
    Supports Wake-on: pumbg
    Wake-on: g
    Current message level: 0x00000007 (7)
                   drv probe link
    Link detected: yes

Los cambios que realicemos mediante ésta herramienta son temporales y se perderán en el próximo reinicio del equipo. Si necesitamos de modificaciones permanentes hechas mediante ethtool, debemos agregar en el archivo /etc/network/interfaces una directiva “pre-up” o “antes de levantar la interfaz” de la forma siguiente:

auto eth1
iface eth1 inet dhcp
pre-up /sbin/ethtool -s eth1 speed 1000 duplex full

Así, la tarjeta de red eth1 la cual obtiene su dirección IP de un servidor DHCP, queda modificada de forma permanente para que funcione a la velocidad de 1000 Mb/s en modo Full Duplex.

  • El método anterior también es válido para tarjetas con IP estáticas.

Direccionamiento IP

Veremos a continuación cómo configurar la dirección IP del equipo, así como la puerta de enlace – gateway por defecto, necesarias para la comunicación con el resto de la red local y directamente con Internet a través de su gateway.

  • Cuando escribimos “directamente” nos referimos a los casos de redes PYME en que se permite el acceso a Internet sin el uso de un servidor Proxy, lo cual no se recomienda, aunque exista un poderoso Firewall en el propio equipo que funciona como Gateway. Cuando llegue su turno tocaremos el tema Proxy.

Direccionamiento temporal

Mediante comandos estándares de cualquier distribución Linux como ip, ifconfig y route, podemos configurar de manera temporal una interfaz de red como veremos a continuación.

Para asignar una dirección IP y su máscara de subred y después comprobar la operación ejecutemos:

buzz@sysadmin:~$ sudo ifconfig eth0 172.16.10.2 netmask 255.255.0.0
buzz@sysadmin:~$ sudo ifconfig
eth0      Link encap:Ethernet  HWaddr 70:54:d2:19:ad:65  
          inet addr:172.16.10.2  Bcast:172.16.255.255  Mask:255.255.0.0
          inet6 addr: fe80::7254:d2ff:fe19:ad65/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:659 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:0 (0.0 B)  TX bytes:115601 (112.8 KiB)
          Interrupt:20 Memory:fe600000-fe620000

Acabamos de asignar temporalmente a la tarjeta eth0 la dirección IP estática 172.16.10.2 con máscara de subred 255.255.0.0 perteneciente a una Red Privada Internet Clase “B”.

  • Observen que hemos modificado la configuración de la interfaz de red eth0 del propio equipo sysadmin.desdelinux.fan que antes tenía la IP 10.10.10.1/255.255.255.0 perteneciente a una Red Privada Internet Clase “A”, aunque solamente pueda albergar a 254 equipos acorde a su máscara de subred.

Para configurar el Gateway por defecto y después comprobar la operación ejecutemos:

buzz@sysadmin:~$ sudo route add default gw 172.16.10.1 eth0

buzz@sysadmin:~$ sudo route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         172.16.10.1     0.0.0.0         UG    0      0        0 eth0
0.0.0.0         172.16.10.1     0.0.0.0         UG    1024   0        0 eth0
172.16.0.0      0.0.0.0         255.255.0.0     U     0      0        0 eth0
192.168.10.0    0.0.0.0         255.255.255.0   U     0      0        0 vmnet8
192.168.20.0    0.0.0.0         255.255.255.0   U     0      0        0 virbr0

Acabamos de asignar temporalmente el Gateway 172.16.10.1 a la interfaz eth0 172.16.10.2, mientras que las demás interfaces mantienen sus valores anteriores.

Para eliminar TODAS las configuraciones de la tarjeta de red, ejecutemos:

buzz@sysadmin:~$ sudo ip addr flush eth0

buzz@sysadmin:~$ sudo ifconfig
eth0      Link encap:Ethernet  HWaddr 70:54:d2:19:ad:65  
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:718 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:0 (0.0 B)  TX bytes:125388 (122.4 KiB)
          Interrupt:20 Memory:fe600000-fe620000

buzz@sysadmin:~$ sudo route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
192.168.10.0    0.0.0.0         255.255.255.0   U     0      0        0 vmnet8
192.168.20.0    0.0.0.0         255.255.255.0   U     0      0        0 virbr0
  • ¡Observemos bien, pues eliminamos TODAS las configuraciones de red anteriores incluso la declarada en el archivo /etc/network/interfaces!.

Para regresar el mundo a como estaba antes podemos reiniciar el equipo. Sino queremos parar de trabajar ejecutemos:

buzz@sysadmin:~$ sudo ifconfig eth0 10.10.10.1 netmask 255.255.255.0

buzz@sysadmin:~$ sudo ifconfig eth0
eth0      Link encap:Ethernet  HWaddr 70:54:d2:19:ad:65  
          inet addr:10.10.10.1  Bcast:10.10.10.255  Mask:255.255.255.0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:729 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:0 (0.0 B)  TX bytes:129009 (125.9 KiB)
          Interrupt:20 Memory:fe600000-fe620000

buzz@sysadmin:~$ sudo route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
10.10.10.0      0.0.0.0         255.255.255.0   U     0      0        0 eth0
192.168.10.0    0.0.0.0         255.255.255.0   U     0      0        0 vmnet8
192.168.20.0    0.0.0.0         255.255.255.0   U     0      0        0 virbr0

y así regresamos a la configuración original.

Direccionamiento temporal mediante el comando ip

En muchas ocasiones nos movemos con una Portátil – Laptop a otra Red PYME que solicitó nuestros servicios o ayuda y no queremos modificar la configuración general de su interfaz de red. Para lograrlo podemos utilizar el comando ip.

El comando ip se instala con el paquete iproute, o el iproute2 según la distribución y versión. En Debian 6 “Squeeze” –a nuestro juicio muy personal– las páginas del manual del comando ip eran mucho mas explícitas que las de por ejemplo, Wheezy y Jessie. ip si se continúa utilizando para mostrar, o manipular el encaminamiento – routing, dispositivos, políticas de encaminamiento y túneles.

Puede consultar las páginas del manual de la versión instalada mediante man ip.

Lo he utilizado solamente para asignar otra dirección IP correspondiente a la subred de la LAN PYME de otra empresa. Ejemplo, asignemos la dirección IP 192.168.1.250 además de la que ya tiene y que es la 10.10.10.1 a la tarjeta de red de mi computadora:

buzz@sysadmin:~$ ip addr show eth0
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    link/ether 70:54:d2:19:ad:65 brd ff:ff:ff:ff:ff:ff
    inet 10.10.10.1/24 brd 10.10.10.255 scope global eth0
       valid_lft forever preferred_lft forever
    inet6 fe80::7254:d2ff:fe19:ad65/64 scope link 
       valid_lft forever preferred_lft forever

buzz@sysadmin:~$ sudo ip addr add 192.168.1.250/24 broadcast 192.168.1.255 dev eth0

buzz@sysadmin:~$ ip addr show eth0
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    link/ether 70:54:d2:19:ad:65 brd ff:ff:ff:ff:ff:ff
    inet 10.10.10.1/24 brd 10.10.10.255 scope global eth0
       valid_lft forever preferred_lft forever
    inet 192.168.1.250/24 brd 192.168.1.255 scope global eth0
       valid_lft forever preferred_lft forever
    inet6 fe80::7254:d2ff:fe19:ad65/64 scope link 
       valid_lft forever preferred_lft forever

Aunque en la salida del comando se refleje que el cambio es válido para siempre

valid_lft forever preferred_lft forever

realmente no sucede tal cosa, lo cual podemos comprobar si inhabilitamos e inmediatamente después habilitamos la interfaz en cuestión mediante los comandos ifdow eth0 && ifup eth0. Si no queremos reiniciar la interfaz y devolver a eth0 a su estado inicial, ejecutamos:

buzz@sysadmin:~$ sudo ip addr del 192.168.1.250/24 broadcast 192.168.1.255 dev eth0
buzz@sysadmin:~$ ip addr show eth0

Para conocer los comandos que instala el paquete iproute2 ejecutemos:

buzz@sysadmin:~$ sudo dpkg -L iproute2 | grep /bin
buzz@sysadmin:~$ sudo dpkg -L iproute2 | grep /sbin

Direccionamiento Dinámico

Si queremos que un equipo obtenga una dirección IP dinámica debemos configurar su interfaz de red de forma que la obtenga vía el dhclient. Solo debemos declarar en el archivo /etc/network/interfaces las siguientes líneas para esa interfaz:

auto eth0
iface etho inet dhcp

Si durante el proceso de instalación se decidió que la tarjeta de red obtenga una IP dinámica, el paso anterior no es necesario pues debe estar correctamente configurada para que arriende una IP del servidor DHCP existente en la Red PYME.

Si se trata de que cambiamos de una IP Estática a una Dinámica, o que agregamos una nueva interfaz y queremos adquiera una IP dinámica, para habilitar a esa interfaz ejecutamos

buzz@sysadmin:~$ sudo ifup eth0

comando que en éste caso instruye al programa dhclient que inicie el proceso DHCP. Para inhabilitar la interfaz ejecutamos

buzz@sysadmin:~$ sudo ifdown eth0

comando que inicia el proceso de liberación – release de la configuración mediante DHCP y apaga la interfaz de red.

Ejecute man dhclient para obtener mas información sobre el programa cliente DHCP.

Direccionamiento estático

Hemos visto en muchos artículos anteriores como se configura una IP estática en una interfaz de red. El archivo de configuración principal es /etc/network/interfaces. Ejemplo:

buzz@sysadmin:~$ cat /etc/network/interfaces
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).

# The loopback network interface
auto lo
iface lo inet loopback

# The primary network interface
allow-hotplug eth0
iface eth0 inet static
    address 10.10.10.1/24
    netmask 255.255.255.0
    network 10.10.10.0
    broadcast 10.10.10.255
    gateway 10.10.10.101
    # dns-* options are implemented by the 
    # resolvconf package, if installed
    dns-nameservers 192.168.10.5
    dns-search desdelinux.fan

Los parámetros de configuración de la interfaz de red eth0 del archivo anterior indican:

  • allow-hotplug eth0: Sinónimo de “auto” y “allow-auto“. Línea que indica que la interfaz física eth0 se debe levantar – up de forma automática por varios subsistemas durante el arranque del equipo. Típicamente mediante ifup
  • iface eth0 inet static: línea que indica que la interfaz – iface eth0 se debe configurar para una red TCP/IP IPv4 de forma estática -IP fija- y no dinámica, como ocurre en el caso del Direccionamiento Dinámico con la línea iface eth0 inet dhcp
  • address 10.10.10.1: asígna la IPv4 10.10.10.1 a la interfaz
  • netmask 255.255.255.0: máscara de subred de una típica LAN Clase “C” de hasta 254 equipos. Sinónimo de haber declarado address 10.10.10.1/24 en la línea anterior
  • network: subred a la cual pertenece la dirección estática asignada
  • broadcast: IP de difución o de anuncio
  • gateway: pasarela para conectarse típicamente a Internet
  • dns-nameservers: dirección IP del servidor DNS si está instalado el paquete resolvconf el cual no se debe confundir con el archivo /etc/resolv.conf – ó resolver
  • dns-search: dominio de búsqueda por defecto en consultas DNS

El contenido del archivo anterior se puede simplificar a :

buzz@sysadmin:~$ cat /etc/network/interfaces
auto lo
iface lo inet loopback

allow-hotplug eth0
iface eth0 inet static
    address 10.10.10.1/24

buzz@sysadmin:~$ ip addr show eth0
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    link/ether 70:54:d2:19:ad:65 brd ff:ff:ff:ff:ff:ff
    inet 10.10.10.1/24 brd 10.10.10.255 scope global eth0
       valid_lft forever preferred_lft forever
    inet6 fe80::7254:d2ff:fe19:ad65/64 scope link 
       valid_lft forever preferred_lft forever

Todos los demás parámetros tomarán los valores por defecto, sin olvidar los valores que tenemos declarados en el archivo /etc/resolv.conf al NO tener instalado el paquete resolvconf.

Conexiones Puente – Bridge

Para hacer un Puente – Bridge es necesario instalar el paquete bridge-utils:

buzz@sysadmin:~$ sudo aptitude install bridge-utils

Los Puentes son muy utilizados en la Virtualización. Digamos que tenemos un servidor HP Proliant ML 350 Gen 8 o Gen 9 con 4 interfaces de red. Podemos dejar a una de ella para comunicarnos directamente con el Anfitrión – Host que da soporte a las máquinas virtuales. Con las tres restantes podemos hacer un Puente Anónimo –sin asignarle alguna dirección IP– y conectar a ese puente las máquinas virtuales para que accedan a la LAN PYME, tengan éstos equipos virtuales direcciones IP estáticas o dinámicas.

Éste muy útil tip me lo dio mi amigo y colega Eduardo Noel. También, en el archivo /usr/share/doc/ifupdown/examples/bridge encontraremos un guión – script sobre cómo hacer un bridge con varias interfaces de red.

buzz@anfitrion:~$ sudo nano /etc/network/interfaces
auto lo
iface lo inet loopback

allow-hotplug eth0
iface eth0 inet static
    address 192.168.10.27

iface eth1 inet manual
iface eth2 inet manual
iface eth3 inet manual

# Bridge Anónimo
auto br0
iface br0 inet manual
    bridge_ports eth1 eth2 eth3

Resumen

El tema de las Telecomunicaciones es peliagudo y requiere de mucho estudio y práctica. Los Sysadmin necesitamos conocer lo esencial. Éste artículo es solo un Mínimo Puntito de Entrada. No más.

No hemos tocado -ni tocaremos- el Modelo OSIOpen System Interconnection” que es el modelo de referencia para los protocolos de la red con arquitectura en capas creado en el año 1980 por la Organización Internacional de Normalización “ISO“.

Descender en los aspectos teóricos del Modelo OSI, casi que equivale a descender a la Web Profunda o Deep Web… al menos para mi que no soy un Hacker.

Próxima entrega

Introducción al Servicio de Autenticación

El artículo Configuración y gestión de redes – Redes PYME aparece primero en Configuración y gestión de redes – Redes PYME.

13 Mar 12:58

Preguntas del examen de Seguridad en Aplicaciones Web de la UEM 2017

by noreply@blogger.com (Chema Alonso)
Ayer fue el día en que mis alumnos del Master de Seguridad de la UEM tenían que hacer el examen del modulo de Seguridad en Aplicaciones. Este año, además, aprovechamos para ir en uno de los días de clase a la RootedCON, así que entre las preguntas que cayeron estaba una relativa a la charla que allí dimos. 

Figura 1: Preguntas del examen de Seguridad en Aplicaciones Web de la UEM 2017

Como suelo hacer, os dejo lo que les pregunté. Cosas sencillas, para que me quede claro si han aprendido los conceptos básicos de este módulo. Os las dejo por aquí por si los que estáis estudiando las queréis comprobar. Además, os dejo enlaces a algunos artículos que detallan las respuestas.

1.- Dada una aplicación PHP que utiliza MySQL como motor de base de dato. y es vulnerable a SQL Injection en el programa miprog.php?id=1 que muestra noticias. Explicar cómo sería un ataque de Blind SQL Injection para sacar la versión del motor de la base de datos.

Los ataques Blind SQL Injection se basan en hacer una booleanización de los datos que se buscan utilizando patrones de reconocimiento de las repuestas True o False basados en mensajes de error, cambios en las respuestas de la web, tiempos de respuesta o sumas lineares de valores ASCII. Una vez encontrada la vulnerabilidad se puede explotar manualmente con consultas del tipo miprog.php?id=1 and 54>ASCII(Substr(version(),1,1). En el vídeo se puede ver la explotación SQLbFTools

Figura 2: Blind SQL Injection en MySQL con SQLbTools

2.- Dada una aplicación PHP que utiliza MySQL como motor de base de dato. y es vulnerable a SQL Injection en el programa miprog.php?id=1 que muestra noticias. Explicar cómo sería un ataque de Time-Based Blind SQL Injection para sacar la versión del motor de la base de datos.

En este caso es necesario utilizar un ataque de Time-Based Blind SQL Injection. En MySQL se pueden utilizar las funciones de retardo de tiempo explícito "sleep()" a partier de MySQL 5 o superior, las funciones intensivas en cómputo Benchmark o los ataques con Heavy Queries.

Figura 3: Time-Based Blind SQL Injection using Heavy Queries

3.- Una aplicación web cuenta con un programa download.php?file=doc.pdf que es vulnerable a técnicas de LFI (Local File Inclusion) o RFD (Remote File Downloading). Explica cómo sacarías las credenciales de acceso de la aplicación a la base de datos.

Si se pueden descargar ficheros del servidor con un Local File Inclusion o con técnicas de Remote File Downloading, al final te pueden inspeccionar el código Server-Side para ver dónde está configurada la conexión a la base de datos. En este artículo se explica un proceso completo: Cómo te pueden robar la Base de Datos de tu sitio web con bugs de Path Transversal & Local File Inclusion.

4.- Una aplicación ASP tiene un formulario de login vulnerable a SQL Injection en el campo de usuario. Explica alguna combinación que pudiera utilizarse para intentar hacer login con el usuario Chema sin conocer la password del mismo.

Esta es una pregunta básica de SQL Injection. Dependiendo del motor de bases de datos y la creación de la consulta SQL que haya hecho el programador habrá muchas pequeñas diferencias (incluso si está hecho con Inverted SQL Queries). Pero lo más básico sería probar un Chema';--

5.- Dada una aplicación ASP que muestra un listado de alumnos de una clase con nombre y apellidos con el siguiente comando SQL:

Select nombre, apellidos from alumnos where clase=‘+$clase+’;

Donde $clase se recibe como parámetro GET mediante listado.asp?clase=primeroA. Describe cómo sería un ataque Inband para sacar los usuarios y contraseñas de la tabla USERS (UID,PWD) por pantalla

En este caso se trata de un ataque UNION para usar el mismo Recordset que utiliza el programador, así que bastaría con hacer que la consulta original no devolviera ningún dato y enlazar la nuestra. Algo como: clasequenoexiste' UNION SELECT UID,PWD FROM USERS;--

Figura 4: Feliz 15 aniversario SQL Injection

6.- Describe en qué consiste un ataque de SQL Injection OutBand basado en errores ODBC

En la conferencia de arriba lo tenéis descrito. Se trata de conseguir ver la información que se quiere extraer de la base de datos usando los mensajes de error ODBC. Esta técnica fue descrita por David Litchfield en el año 2001 en el paper: Web Application Disassembly with ODBC Error Messages. Yo la utilicé combinada con los ataques de Serialized SQL Injection tiempo atrás.

7 .- Describe en qué consiste el ataque de Rogue DirtyTooth Speaker contra terminales iOS y qué mecanismos podría poner Apple para minimizar su impacto.

Esta pregunta es fácil si has atendido a la conferencia de la RootedCON y has leído el artículo en cinco partes que publiqué esta semana: DirtyTooth Hack.


Figura 5: Cómo funciona DirtyTooth Hack

8.- Una página web tiene un login con un fichero login.swf que no hace Callback. ¿Qué habría que probar?

Tan sencillo como decompilar el SWF a ver qué sorpresas nos trae. Parece mentira, pero aún nos encontramos sitios en los que el login se basa en eso.

9.- Una tienda online usa un sistema de venta de productos pero un cliente ha comprado un producto por la mitad de su precio. ¿Cuál puede haber sido el fallo? ¿Cómo se ha podido explotar?

Probablemente se trate de un error clásico en el que el programador ha utilizado el precio que le llega desde el cliente en lugar del precio de la base de datos. El atacante puede cambiar ese valor con un proxy de interceptación igual que en el caso de La compañía de vuelo low-cost y la tasa de facturación anticipada. En el libro de Hacking Web Technologies se explican en detalle estas técnicas.

10.- Explica en qué consiste una tautología en un ataque de SQL Injection.

Las tautologías son valores que son siempre ciertos. Se usan para conseguir manipular el funcionamiento de una web inyectando condiciones que anulan el resto de las comprobaciones. Especial mención de esto al artículo de las "quasi-tautologies" que también pueden utilizarse.

Hasta aquí el examen que hicieron mis alumnos. Ahora espero que las notas que saquen todos sean muy buenas y que te haya entretenido ver lo que aprenden en clase.

Saludos Malignos!
10 Mar 10:46

Microsoft va a empezar a colarte publicidad en el explorador de Windows 10, así puedes desactivarlo

by Carlos Zahumenszky

¿Cómo? Pero si el explorador de archivos de Windows 10 no tiene publicidad, dirás. Puede que aún no, pero tarde o temprano acabarás viendo un pequeño banner en la popular herramienta de Windows. Microsoft está añadiendo está función, pero afortunadamente puede desactivarse.

Read more...

10 Mar 10:32

Google reformula Hangouts como chat y herramienta de videoconferencia para empresas

Google reformula Hangouts como chat y herramienta de videoconferencia para empresas


El departamento de Google a cargo de sus aplicaciones de mensajería adolece desde hace tiempo de un grave trastorno de personalidad múltiple. Por un lado tenemos Allo, que supuestamente iba a competir con WhatsApp, luego está Duo, una sencilla herramienta de videoconferencia que por algún extraño motivo no forma parte de la primera, y finalmente tenemos Hangouts, que hasta hace dos días ni siquiera sabía qué era. ¿Se trata de un rival para Skype? ¿Tal vez una especie de chat para grupos? Probablemente ni en Google lo tenían claro. Sea como sea, el antiguo Hangouts pasará a mejor vida… Leer noticia completa y comentarios »
10 Mar 06:49

Como monitorear Microsoft Windows desde Nagios facilmente.

by Manuel Cabrera Caballero
Como monitorear equipos Microsoft Windows con Nagios
En la época tan competida de hoy en día, reaccionar rápido es una ventaja competitiva. Nuestros equipos, sean virtuales o físicos, en algún momento pueden fallar y comenzar nuestro sufrimiento. Por eso existen los sistemas de monitoreo y en nuestro caso Nagios, el cual en este articulo veremos como agregarle equipos Microsoft Windows para monitorear.

Nagios puede monitorear todo tipo de equipos gracias a los plugins o módulos desarrollados. Unos opensource, otros comerciales, que nos permitirán en tiempo real conocer como están nuestros equipos Windows. Hoy veremos como monitorear usando los comandos (plugins) comunes de Nagios ademas de instalando el cliente NSClient++

Requerimientos para monitorear equipos con Nagios




Como monitorear equipo Windows en Nagios

Para los equipos Microsoft Windows una forma sencilla y sin complicaciones de monitorearlos es instalandoles un cliente que nos permita leer valores de este OS

Instalamos el cliente NSClient en Microsoft Windows

-Descargamos el cliente NSClient++ desde el siguiente URL. Debemos instalarlo con una cuenta con permisos de administrador para que se ejecute como servicio
Como monitorear equipos Microsoft Windows con Nagios

-Si nuestra cuenta de usuario es administrador, damos doble click al archivo msi descargado. En caso contrario damos click botón derecho del mouse y elegimos Ejecutar como administrador. En la ventana que nos aparece damos click al botón Ejecutar
Como monitorear equipos Microsoft Windows con Nagios

-Nos aparece la ventana del instalador. Damos click al botón Install
Como monitorear equipos Microsoft Windows con Nagios

-Leemos (recomendable aunque pocos lo hacen) la licencia de uso y marcamos el check mark inferior aceptándola. Damos click al botón Next
Como monitorear equipos Microsoft Windows con Nagios

-Daremos click al botón Typical para el tipo de instalación
Como monitorear equipos Microsoft Windows con Nagios

-A continuación se nos mostrara donde se instalar. Marcamos la opción Install sample configuration y damos click al botón Next
Como monitorear equipos Microsoft Windows con Nagios

-Aunque podemos instalar permitiendo conexiones desde todas partes, esto por seguridad no es recomendable. Escribimos la ip de nuestro servidor Nagios en Allowed hosts, una contraseña en NSClient password. Marcamos las tres primeras opciones, Enable common check plugins, Enable nsclient server, Enable NRPE server y damos click al botón Next
Como monitorear equipos Microsoft Windows con Nagios

-Ya estamos listos para instalar. Damos click al botón Install
Como monitorear equipos Microsoft Windows con Nagios

-Se nos pedirá confirmar la instalación. Damos click al botón Si
Como monitorear equipos Microsoft Windows con Nagios

-Terminamos con éxito la instalación. Damos click al botón Finish
Como monitorear equipos Microsoft Windows con Nagios

-Abrimos el Administrador de tareas (combinación de teclas Ctrl Shift Esc) y verificamos se este ejecutando nscp en la pestaña Servicios
Como monitorear equipos Microsoft Windows con Nagios

-Abrimos el firewall de nuestro Microsoft Windows Server, damos click a Reglas de entrada y a continuación buscamos NSClient++. Le damos doble click para abrir
Como monitorear equipos Microsoft Windows con Nagios

-Nos aparece la ventana de propiedades, debe mostrarse Habilitado
Como monitorear equipos Microsoft Windows con Nagios

-En la pestaña Protocolos y puertos activamos Tipo de protocolo TCP, Puerto local - Puertos específicos 12489. Damos click al botón Aplicar y después Aceptar para cerrar la ventana
Como monitorear equipos Microsoft Windows con Nagios


Cambios en Nagios para monitorear Microsoft Windows

-Nos movemos al directorio etc de nagios y modificamos su configuracion descomentando el fichero windows.cfg que viene de ejemplo con Nagios
cd /usr/local/nagios/etc/
vi nagios.cfg
cfg_file=/usr/local/nagios/etc/objects/windows.cfg

-Entramos al directorio objects y creamos una copia de seguridad de windows.cfg. Es buena practica por si algo sale mal, tener una copia
cd objects/
cp windows.cfg windows.cfg-old

Personalizamos comando check_nt en Nagios

-Modificamos el comando check_nt en el archivo commands.cfg para tomar un tercer parámetro ($ARG3$) como contraseña
vi commands.cfg
# 'check_nt' command definition
define command{
        command_name    check_nt
        command_line    $USER1$/check_nt -H $HOSTADDRESS$ -p 12489 -v $ARG1$ $ARG2$ -s $ARG3$
}

Agregamos equipo Windows en Nagios

-Editamos el archivo windows.cfg. Agregaremos un host windows y una serie de servicios. Generalmente ya están creados, solo es verificar datos y guardar cambios
vi windows.cfg
define host{
        use             windows-server  ; Heredar propiedades de esta plantilla
        host_name       server  ; El nombre de nuestro servidor o equipo Windows
        alias           Windows Server  ; Un alias o nombre asociado
        address         192.168.70.4    ; IP de este equipo, debe ser visible desde nagios
}

#OJO, para el servicio de chequeo de version de NSClient++ como solo se pasa un parámetro,
##debemos dar dos !! pasando en blanco el $ARG2$ y a continuación nuestra contraseña
define service{
        use                     generic-service
        host_name               server
        service_description     NSClient++ Version
        check_command         check_nt!CLIENTVERSION!!contraseña
}

#OJO, para el servicio de chequeo de version de NSClient++ como solo se pasa un parámetro,
##debemos dar dos !! pasando en blanco el $ARG2$ y a continuación nuestra contraseña
define service{
        use                     generic-service
        host_name               server
        service_description     Uptime
        check_command           check_nt!UPTIME!!contraseña
}

define service{
        use                     generic-service
        host_name               server
        service_description     CPU Load
        check_command           check_nt!CPULOAD!-l 5,80,90!contraseña
}

define service{
        use                     generic-service
        host_name               server
        service_description     Memory Usage
        check_command           check_nt!MEMUSE!-w 80 -c 90!contraseña
}

define service{
        use                     generic-service
        host_name               server
        service_description     C:\ Drive Space
        check_command           check_nt!USEDDISKSPACE!-l c -w 80 -c 90!contraseña
}

define service{
        use                     generic-service
        host_name               server
        service_description     W3SVC
        check_command           check_nt!SERVICESTATE!-d SHOWALL -l W3SVC!contraseña
}

define service{
        use                     generic-service
        host_name               server
        service_description     Explorer
        check_command           check_nt!PROCSTATE!-d SHOWALL -l Explorer.exe!contraseña
}

-Verificamos todo este ok en los cambios realizados
/usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg
Nagios Core 4.3.1
Copyright (c) 2009-present Nagios Core Development Team and Community Contributors
Copyright (c) 1999-2009 Ethan Galstad
Last Modified: 02-23-2017
License: GPL

Website: https://www.nagios.org
Reading configuration data...
   Read main config file okay...
   Read object config files okay...

Running pre-flight check on configuration data...

Checking objects...
Checked 15 services.
Checked 2 hosts.
Checked 2 host groups.
Checked 0 service groups.
Checked 1 contacts.
Checked 1 contact groups.
Checked 24 commands.
Checked 5 time periods.
Checked 0 host escalations.
Checked 0 service escalations.
Checking for circular paths...
Checked 2 hosts
Checked 0 service dependencies
Checked 0 host dependencies
Checked 5 timeperiods
Checking global event handlers...
Checking obsessive compulsive processor commands...
Checking misc settings...

Total Warnings: 0
Total Errors:   0

Things look okay - No serious problems were detected during the pre-flight check

-Reiniciamos el servicio de Nagios y verificamos este ejecutandose
systemctl restart nagios
systemctl status nagios
● nagios.service - LSB: Starts and stops the Nagios monitoring server
   Loaded: loaded (/etc/rc.d/init.d/nagios; bad; vendor preset: disabled)
   Active: active (running) since Wed 2017-03-08 17:47:23 COT; 19s ago
     Docs: man:systemd-sysv-generator(8)
  Process: 26083 ExecStop=/etc/rc.d/init.d/nagios stop (code=exited, status=0/SUCCESS)
  Process: 26090 ExecStart=/etc/rc.d/init.d/nagios start (code=exited, status=0/SUCCESS)
   CGroup: /system.slice/nagios.service
           ├─26110 /usr/local/nagios/bin/nagios -d /usr/local/nagios/etc/nagios.cfg
           ├─26112 /usr/local/nagios/bin/nagios --worker /usr/local/nagios/var/rw/nagios.qh
           ├─26113 /usr/local/nagios/bin/nagios --worker /usr/local/nagios/var/rw/nagios.qh
           ├─26114 /usr/local/nagios/bin/nagios --worker /usr/local/nagios/var/rw/nagios.qh
           ├─26115 /usr/local/nagios/bin/nagios --worker /usr/local/nagios/var/rw/nagios.qh
           ├─26116 /usr/local/nagios/bin/nagios --worker /usr/local/nagios/var/rw/nagios.qh
           ├─26117 /usr/local/nagios/bin/nagios --worker /usr/local/nagios/var/rw/nagios.qh
           └─26118 /usr/local/nagios/bin/nagios -d /usr/local/nagios/etc/nagios.cfg

Mar 08 17:47:23 nag.drivemeca.com nagios[26110]: nerd: Channel opathchecks registered successfully
Mar 08 17:47:23 nag.drivemeca.com nagios[26110]: nerd: Fully initialized and ready to rock!
Mar 08 17:47:23 nag.drivemeca.com nagios[26110]: wproc: Successfully registered manager as @wproc with query handler
Mar 08 17:47:23 nag.drivemeca.com nagios[26110]: wproc: Registry request: name=Core Worker 26117;pid=26117
Mar 08 17:47:23 nag.drivemeca.com nagios[26110]: wproc: Registry request: name=Core Worker 26116;pid=26116
Mar 08 17:47:23 nag.drivemeca.com nagios[26110]: wproc: Registry request: name=Core Worker 26115;pid=26115
Mar 08 17:47:23 nag.drivemeca.com nagios[26110]: wproc: Registry request: name=Core Worker 26114;pid=26114
Mar 08 17:47:23 nag.drivemeca.com nagios[26110]: wproc: Registry request: name=Core Worker 26113;pid=26113
Mar 08 17:47:23 nag.drivemeca.com nagios[26110]: wproc: Registry request: name=Core Worker 26112;pid=26112
Mar 08 17:47:23 nag.drivemeca.com nagios[26110]: Successfully launched command file worker with pid 26118

-Abrimos un browser y navegamos a nuestra consola Nagios. Ya nos debe aparecer el equipo Windows con sus servicios monitoreados con NSClient++
Como monitorear equipos Microsoft Windows con Nagios

De esta forma podemos agregar servicios valiendonos de los plugins de Nagios que nos muestren en tiempo real el comportamiento de nuestros equipos Microsoft Windows. Es de aclarar que este solución sirve para todas las versiones. El único impedimento en viejas versiones (Windows XP por ejemplo) es que se pueda instalar y ejecutar NSClient++ como administrador


Artículos recomendadosComo instalar MRTG en Linux
                                            Como instalar PNP4Nagios
                                            Monitorea pfSense por medio de NRPE y Nagios
                                            Como instalar NRPE en Nagios paso a paso
                                            Como instalar snmp trap en Nagios
                                            Como crear un usuario de solo lectura en Nagios
                                         

Imagino que ya debes estar mas tranquilo/a con respecto a tu infraestructura Microsoft Windows, que tal te parecio el articulo, ya usas Nagios? monitoreas equipos Windows con NSClient++, no? como lo haces? Te gusto el articulo? hazme un favor, compártelo en tus redes sociales (compartir es sexy). Escríbeme en los comentarios aquí debajo y pasa la voz compartiendo el tweet.

Sígueme en twitter google+facebook o email y podrás estar enterado de todas mis publicaciones.
Disfrútenlo.

09 Mar 18:23

Cómo crear una unidad de recuperación para reparar Windows 10

by Sergio Agudo

windows 10

Siempre se ha dicho que más vale prevenir que curar, y en informática esta expresión tiene muchísimo sentido. A todos nos han dicho alguna vez que tengamos copias de respaldo, cuantas más mejor, para evitar males mayores. Nunca sabemos cuándo un equipo informático puede fallar, y más cuando hay riesgo de perder trabajos importantes.

Existen muchas herramientas para crear copias de seguridad e incluso clones del disco duro, pero a través de Windows podemos crear una imagen de restauración para devolverle la vida a nuestro equipo en caso de que algo haya ido mal, y podamos tener el PC más o menos como lo dejamos.

Lo primero es ir al Menú Inicio y teclear "Crear unidad de recuperación". Aparecerá la aplicación específica para hacerlo, así que hacemos clic en ella. Aparecerá esta pantalla:

Captura

Como nos interesa recuperar el PC en el punto más cercano al último uso, dejamos marcada la opción Realizar una copia de seguridad de los archivos de sistema en la unidad de recuperación. Hacemos clic en "Siguiente". El programa necesitará realizar unas operaciones previas y nos pedirá que esperemos.

Cuando el proceso termine, nos mostrará las unidades USB conectadas al equipo, de las que tendremos que elegir una donde crear la imagen de restauración (en este ejemplo sólo hay una):

Captura2

Si hacemos clic en "Siguiente", el sistema nos advertirá de que todos los datos serán borrados, con lo que tendremos que asegurarnos de que, si hay algún archivo importante o información personal en la unidad, la guardemos antes en otra parte. Tras confirmar que todo está correcto, hacemos clic en "Crear":

Captura3

A partir de aquí, déjalo todo en manos de Windows. El programa se tomará su tiempo, recuerda que tiene que copiar todo el sistema operativo. Cuando termine te mostrará esta ventana:

Captura5

Es importante tener en cuenta que la unidad USB que utilicemos tiene que ser al menos de 16 GB, que es lo mínimo que necesita Windows para crear una imagen de restauración.

En Genbeta | Si quieres actualizar a Windows 10 totalmente gratis, todavía puedes hacerlo

También te recomendamos

Cómo asignar una letra permanente a una unidad USB en Windows

Cómo añadir un mensaje personalizado al inicio de Windows

17 imágenes espectaculares hechas con un móvil con las que aprender los mejores trucos fotográficos

-
La noticia Cómo crear una unidad de recuperación para reparar Windows 10 fue publicada originalmente en Genbeta por Sergio Agudo .

09 Mar 16:05

Microsoft y Qualcomm anuncian Windows Server para procesadores ARM

Microsoft y Qualcomm anuncian Windows Server para procesadores ARM


Microsoft y Qualcomm han causado hoy un pequeño temblor en el mercado de los servidores con el anuncio de que Windows Server soportará próximamente máquinas basadas en ARM además de los tradicionales sistemas con procesadores x86, un segmento históricamente dominado por Intel. La noticia ha sido divulgada por el fabricante de chips estadounidense en el marco del encuentro Open Compute Project (OCP) Summit 2017, donde no por casualidad se encuentra promocionando su gama de productos. Según se explica en la nota de prensa, ambas compañías llevan años trabajando en silencio y de forma… Leer noticia completa y comentarios »
08 Mar 17:44

Si buscas un router bueno y barato puedes echar un ojo a estos cinco modelos por menos de 60 euros

by Jose Antonio

Wifi Muchas veces cuando buscamos un router para la casa pensamos en costosos dispositivos de altas prestaciones y sin embargo nada está más alejado de la realidad. Lo cierto es que para un usuario medio cualquier casi cualquier router mejora al que ofrece la operadora de turno no siendo necesario gastar mucho dinero para tener acceso a unas prestaciones más que dignas.

Por eso hemos elaborado un pequeño listado con una serie de routers que por menos de 60 euros, ofrecen unas prestaciones interesantes, al menos para la gran mayoría de los usuarios. Son sólo cinco modelos y aunque el abanico donde elegir es mucho mayor, nos pueden servir para tener una idea de lo que se puede encontrar sin tener que rascarnos demasiado el bolsillo.

TP-Link TL-WR840N

Tl Wr840n Estamos ante un router discreto y sencillo equipado con Wi-Fi 802.11n con capacidad para alcanzar hasta los 300Mbps. Un modelo con el que no vamos a tener problema para realizar streaming de contenido en alta definición gracias al uso de tres antenas fijas que distribuyen la señal de forma correcta.

En cuanto a conectividad ofrece cuatro puertos Ethernet para poder usar con otros dispositivos y para mejorar la seguridad añade controles parentales. Está disponible en Amazon por unos 20 euros.

Linksys E1200Linksys E1200

Estamos ante otro router sencillo que cuenta con Wireless-N 802.11n y es capaz de transferir hasta a 300 Mbps. Un router que trabaja en la banda de 2.4GHz (nada de hacer uso de dos bandas como en modelos avanzados) y que a diferencia del modelo anterior cuenta con una antena interna de tipo MIMO.

Con un diseño más estilizado gracias a la ausencia de antenas externas, en lo referente a la conectividad ofrece cuatro entradas Ethernet para conectarlo por cable a otros equipos. Está disponible en Amazon por un precio de unos 30 euros.

 TP-Link Archer C60Tp Link Archer C60

Este router está pensado para proporcionar al usuario una señal Wi-Fi más rápida gracias al uso del estándar 802.11ac. Ofrece una velocidad Wi-Fi de 450Mbps en la banda de 2,4GHz y de 867Mbps en la banda de 5GHz de forma que su funcionamiento no se resienta pese a que estemos llevando a cabo distintas actividades.

Este router cuenta con tecnología MIMO 3X3 e integra cinco antenas para ofrecer una mejor cobertura; tres antenas de 2,4GHz y dos de 5GHz. Las antenas están colocadas de forma alterna con el objetivo de optimizar el Wi-Fi 802.11ac de doble banda. Está disponible en Amazon por 49,99 euros.

TP-Link’s AC1200Tp Link S Ac1200

El AC1200 es un router que trabaja en dos bandas, ofreciendo hasta 300 Mbps en 2.4GHz y 867 Mbps en los 5GHz lo que permite que sea idóneo para trabajar con contenido en alta definición sin problemas. Cuenta con tres antenas de gran alcance si bien no ofrecen la tecnología MIMO.

En lo referente a conectividad ofrece cuatro entradas Ethernet en su parte posterior además de un puerto USB para compartir archivos en red. Además ofrece una configuración fácil gracias a la app Tether, disponible tanto para dispositivos Android como iOS. Con ella se pueden optimizar y gestionar todos los ajustes de red. Está disponible en Amazon por un precio de unos 55,99 euros.

ASUS RT-AC1200G+Asus Rt Ac1200g

Estamos ante otro modelo que hace uso de las bandas de 2,4GHz y 5GHz con las que obtiene velocidades de transmisión de 300 y 867 Mbps respectivamente. Cuenta con 4 antenas de alta ganancia y un diseño estilizado que facilitan la distribución de la señal.

Con soporte para Wi-Fi 802.11g, 802.11n y 802.11ac, permite que se pueda hacer uso de contenido en UHD sin problemas. Cuenta con un puerto USB 2.0 que permite compartir archivos o hacer uso de impresoras compartidas. Además gracias a la app ASUS AiCloud podemos acceder, compartir y reproducir los archivos almacenados en tu PC en cualquier dispositivo vía streaming. Está disponible en Amazon por un precio de unos 59,95 euros.

En Xataka SmartHome | ¿Problemas con la señal Wi-Fi? Los puedes solucionar mejorando la ubicación del router en casa

También te recomendamos

17 imágenes espectaculares hechas con un móvil con las que aprender los mejores trucos fotográficos

El dual IgniteNet Gateway AC1200 es un router sencillo que llega para buscar un hueco en el mercado

TP-LINK trae a España un nuevo router que hace uso de la tecnología 802.11 ad

-
La noticia Si buscas un router bueno y barato puedes echar un ojo a estos cinco modelos por menos de 60 euros fue publicada originalmente en Xataka Smart Home por Jose Antonio .

08 Mar 15:56

MOOCs y cursos online gratis de la Fundación Linux

by Andrea Núñez-Torrón Stock
6 cursos online gratis de la Fundación Linux
La Fundación Linux ofrece, además de un amplio espectro de formación de pago, cursos online gratis en los que te puedes matricular cuando lo desees.
08 Mar 00:08

Ombi: El Sistema para gestionar a los usuarios de Plex y sus solicitudes

by lagarto

Somos muchos los que hoy disfrutamos de las maravillas de Plex, montarnos un servidor donde se almacenan nuestros multimedias favoritos y reproducirlos desde cualquier lugar en cualquier dispositivo, además de permitir compartirlo con los amigos son de las características más importante de está herramienta.

Toda está revolución del streaming multimedia se puede seguir explotando aún más, gracias a heramientas como Ombi, el cuál es el añadido perfecto cuando tenemos un servidor Plex y queremos gestionar de manera adecuada los usuarios que acceden a el.

¿Qué es Ombi?

Ombi es el complemento perfecto para Plex, es una herramienta libre que permite tener tu propio sistema de solicitud y gestión de usuarios Plex.

Posee características que permiten que los usuarios que acceden a nuestro servidor multimedia, puedan solicitar nuevos contenidos, informar de errores, dar sugerencia e incluso enviarle boletines automáticos cuando existan nuevos multimedias.

Esta herramienta hace muy fácil la gestión de los usuarios en Plex, ofreciendo beneficios tanto para quien administra el Plex como para los que se benefician de el. Su manejo de notificaciones es estupendo, además su panel de administración esta muy bien diseñado.ombi

Características de Ombi

  • Disponible para todas las plataformas móviles y de escritorio.
  • Integración con múltiples aplicaciones además de Plex, como Sonarr, CouchPotato, Sickrage, Email, Slack, Pushbullet, Pushover entre otros.
  • Panel de administración minimalista.
  • Permite solicitudes de nuevo material multimedia (Películas, vídeos, series, episodios, álbumes entre otros).
  • Gestión de usuarios (Tanto cuentas locales como las de plex.tv).
  • Informa de la disponibilidad del servidor Plex.
  • Sistema de autenticación segura.
  • Reporte de problemas, sugerencia.
  • Envío de boletines automáticos a los usuarios, para informar de los nuevos contenidos añadidos a su servidor Plex.
  • Excelente herramienta de búsqueda.
  • Notificaciones nativas.
  • Fácil instalación y configuración.
  • Excelente equipo de soporte y documentación.
  • Libre, Gratis y de código abierto.
  • Muchas otras más.

Conclusiones sobre Plex

Sin duda alguna este “complemento” de Plex, hará de este un servicio más eficiente, permitiendo una gestión e interacción con el usuario más amigable y ordenada. Es una herramienta recomendable para todos aquellos que gestionan sus servidores Plex y que comparten sus multimedias con muchas personas.

En el siguiente gif se puede apreciar a detalle el funcionamiento de la herramienta:Plex

El artículo Ombi: El Sistema para gestionar a los usuarios de Plex y sus solicitudes aparece primero en Ombi: El Sistema para gestionar a los usuarios de Plex y sus solicitudes.

07 Mar 17:36

Este malware borra por completo los discos duros que infecta dejando los PCs vacíos

by Sergio Agudo

Hard Drive 249412 1280

Hace unos meses hablábamos aquí mismo del borrado seguro de discos duros. Para quienes no sepan de qué se trata, a grandes rasgos se puede definir como pasar una capa de ceros por la superficie del disco después de formatearlo para impedir que se puedan recuperar datos, dejándolo totalmente vacío.

Algo parecido es lo que hace un nuevo malware conocido como StoneDrill, según han publicado en Ars Technica. Hasta ahora los virus de este tipo sólo se habían visto en Oriente Medio, pero una infección con esta amenaza ha sido detectada por parte de inverstigadores de Kaspersky en una petrolera europea, donde nunca antes habían llegado.

El malware se cuela en la red objetivo y roba las credenciales del administrador. A partir de ahí, los atacantes pueden crear un wiper o "borrador" específico que, cuando han logrado su propósito, borra el disco por completo añadiendo una capa de ceros, imposibilitando la recuperación de datos. En el proceso, dejan el ordenador infectado imposible de usar. Lo que todavía no han conseguido descubrir es cómo se propaga esta amenaza.

Al parecer, StoneDrill es un derivado de otro malware similar conocido como Shamoon, que en 2012 fijaba como objetivo una empresa de gas natural saudí en la que dejaría 35.000 ordenadores totalmente vacíos. Después de eso, esta ciberamenaza desapareció en la oscuridad y nunca se volvió a saber de ella.

Al menos, hasta hace poco tiempo. El pasado mes de noviembre Shamoon reaparecía, con dos nuevos ataques. En el análisis que los investigadores llevaron a cabo de la herramienta se encontraron nuevas técnicas y herramientas, entre las que se encontraba un módulo de ransomware totalmente funcional y un nuevo set de funciones para sistemas de 32 y 64 bits.

StoneDrill como spin-off de Shamoon

virus

Al parecer y según el medio, StoneDrill tiene las mismas características que este Shamoon reinterpretado, y a ellas hay que añadir la capacidad de evitar la detección renunciando al uso de drivers de disco. Para conseguirlo, inyecta en el sistema un módulo de borrado seguro en la parte de la memoria que se asocia con el navegador del usuario.

Por si fuera poco, el malware también incorpora funciones de espionaje por medio de puertas traseras. Entre ellas, los investigadores de Kaspersky encontraron cuatro paneles command-and-control para robar datos de un número desconocido de objetivos. Todo esto viene, al parecer, de código reutilizado de otro malware usado en una campaña mundial conocida como NewsBeef.

De todo esto se deduce que también cuenta con características de NewsBeef como obtención de la huella digital del navegador, la capacidad de recolectar sitios visitados y extensiones instaladas y, además, módulos para realizar ingeniería social con las víctimas. Recordamos que con esta práctica se pretende que las víctimas cedan información sensible al atacante de form avoluntaria.

Por ahora, aparte del código reutilizado, los investigadores no saben qué relación tienen Shamoon y StoneDrill. La más plausible según el medio es que se trate de dos grupos de hackers distintos, que se han aliado debido a que comparten "intereses similares".

Vía | Ars Technica
En Genbeta | Kaspersky: "Hay más malware chino, pero es el ruso el que debe preocuparnos"

También te recomendamos

El ransomware cerró 2016 con 638 millones de infecciones según SonicWall

Qué es el spouseware y por qué se está usando en casos de violencia de género

17 imágenes espectaculares hechas con un móvil con las que aprender los mejores trucos fotográficos

-
La noticia Este malware borra por completo los discos duros que infecta dejando los PCs vacíos fue publicada originalmente en Genbeta por Sergio Agudo .

07 Mar 09:09

Amazon permitirá recoger pedidos en las estaciones de servicio de Repsol

Amazon permitirá recoger pedidos en las estaciones de servicio de Repsol


Tras su paso por el Reino Unido, Francia, Alemania e Italia, las consignas inteligentes de Amazon seguirán expandiéndose en Europa a través de Repsol, que ha firmado un acuerdo con la compañía dirigida por Jeff Bezos para efectuar las entregas de las compras realizadas a través de Internet utilizando una serie de taquillas que serán desplegadas en estaciones de servicio de España y Portugal. Por el momento se desconoce el número de puntos de recogida, pero desde el diario Expansión se señala que estarán situados "en buena parte de las estaciones de servicio de la petrolera". El… Leer noticia completa y comentarios »
06 Mar 18:29

Descubren un bug de Uber para viajar gratis

by Juan Antonio Pascual
viajar en uber gratis
Un fallo en la app de Uber permitía viajar gratis de forma ilimitada. El hacker que lo ha descubierto lo ha revelado a la compañía y ha cobrado una recompensa.
06 Mar 18:28

Nueve addons para sacarle partido a Kodi, el mediacenter antes conocido como XBMC

by Sergio Agudo

kodi addons

Cuando publicamos este artículo sobre el interés repentino de YouTube por la televisión hablamos de un fenómeno conocido como "cord-cutting". Dicho fenómeno consiste en cancelar la suscripción a canales de tradicionales por cable para sustituirlo por servicios que provienen de Internet, como podrían ser Netflix o HBO.

Dentro del cord-cutting también se engloba a software como Kodi, cuya funcionalidad básica de reproductor de archivos de vídeo y audio se puede ampliar mediante el uso de addons. En este artículo vamos a hablar de los más necesarios para sacarle a este centro multimedia todo el partido posible.

Antes de nada, si no tienes Kodi instalado en tu dispositivo todavía descárgalo. Si tienes contenido multimedia en tu PC que reproducir, no te olvides de configurar tu biblioteca multimedia: ya sea con música o con películas. Y ahora, ya podemos empezar a pensar en instalar addons.

Antes de nada, estos addons se pueden descargar e instalar desde repositorios oficiales o manualmente desde un archivo ZIP. Si recurrimos a los repositorios oficiales el centro multimedia lo hará todo por nosotros, mientras que si queremos realizar la instalación manual tendremos que descargar el addon y localizarlo desde Kodi.

YouTube, todos los vídeos de la plataforma en tu Kodi

Captura

El addon de YouTube es uno de los mejores y los más útiles. Permite iniciar sesión en la plataforma como si estuviésemos viéndola a través de la web (aunque el proceso es algo más complicado), así como acceder a nuestras suscripciones, a los vídeos que son tendencia, a vídeos en directo y, por supuesto, realizar búsquedas.

La experiencia de reproducción en general es buena, aunque tiene aspectos por pulir (particularmente, he encontrado los ajustes de calidad de vídeo algo confusos). Si no quieres salir de Kodi para reproducir vídeos de YouTube, es una buena opción. Puede instalarse desde el programa.

Twitch, sigue partidas desde Kodi

Captura3

Para aquellos que siguen partidas a videojuegos online, en Kodi se puede encontrar este addon para Twitch que funciona muy, muy bien. En las pruebas que hemos conducido hemos podido entrar a ver todos los streams sin problemas, hemos podido buscar por juego, por jugador e incluso por temática.

En general se trata de una buena conversión de Twitch web a Kodi, que funciona sin problemas y que puedes instalar directamente desde el propio programa. Ideal para ver las últimas partidas a League of Legends o DOTA 2 desde el salón de tu casa.

Dailymotion, una veterana alternativa a YouTube

Captura10

Dailymotion apareció como una alternativa al dominio aplastante de YouTube, si bien nunca llegó a disfrutar del éxito masivo que tiene el servicio de Google. Aún así, cuenta con una base de entusiastas muy fieles y determinados contenidos que se encuentran con mayor facilidad en su plataforma.

Con este addon podremos buscar, ver las últimas tendencias y ver vídeos separados por categorías. Le falta alguna opción que el de YouTube sí tiene, pero vale la pena probarlo.

Soundcloud, escucha la plataforma desde tu mediacenter

Captura4

Con este addon podrás escuchar toda la música y programas de Soundcloud, Podrás buscar música por género, por palabras clave, escuchar podcast que sigas habitualmente y descubrir otros nuevos. Puede instalarse directamente desde el centro multimedia, está en su repositorio principal de extensiones.

IGN, toda la actualidad del cine y los videojuegos

Captura5

IGN es uno de los medios más reputados en lo que a actualidad sobre entretenmiento se refiere a nivel internacional. Con este addon para Kodi podrás ver los últimos trailers de películas y videojuegos sin salir de tu centro multimedia, También podrás escuchar sus podcast o ver los últimos análisis en vídeo que hayan subido.

Este addon también se instala desde el propio Kodi, usando el repositorio principal de extensiones.

Exodus, para ver series y películas en versión original

Captura7

Exodus es un addon algo especial, con una instalación muy particular. Para instalarlo te recomendamos seguir los pasos que te damos a continuación, ya que el método es algo complejo. El caso es que una vez lo hayamos completado, tendremos a nuestra disposición montones de series y películas en versión original.

Vamos al File Manager de Kodi. Ahí hacemos doble clic en Add Source. Clicamos donde dice None e introducimos la URL http://fusion.tvaddons.ag/ donde dice Path y como nombre le ponemos Fusion. Ahora vamos a la pantalla principal de addons, seleccionamos Install from Zip y buscamos la carpeta de red Fusion, que contendrá el archivo ZIP para instalar el repositorio dentro del directorio kodi-repos. A partir de ahí, buscamos en el repositorio Exodus y lo instalamos como un addon corriente.

Exodus funciona como un repositorio no oficial que instala su propio addon, a través del cual puedes buscar todos los contenidos que te interesen.

SportsDevil, para seguir las competiciones deportivas en Kodi

Captura6

Este addon es un poco especial, también. En primer lugar, necesita la instalación de otro addon, Indigo, que funciona como una especie de caja de herramientas para instalar extensiones desde repositorios no oficiales. Una vez tengamos esta instalada y configurada, desde ella podremos instalar SportsDevil de forma propiamente dicha buscándola como si se tratase del repositorio principal.

En primer lugar tendremos que ir al File Manager de Kodi. Una vez allí, pulsar en la opción Add Source, hacemos doble clic en None e introducimos la url http://fusion.tvaddons.ag/ en el campo marcado como Path. Como nombre le pondremos Fusion. Lo siguiente es acudir al apartado de addons del centro multimedia, seleccionar Install from Zip y buscar en la carpeta de red Fusion el zip correspondiente a Indigo, que lo instalará en nuestro mediacenter.

Ahora volvemos desde ahí a la pantalla principal de los addons. Seleccionamos Indigo, ahí vamos a Addon Installer. Después hacemos clic en Search by Authour/Title y buscamos sportsdevil como en cualquier repositorio. Cuando Kodi lo encuentre, lo descargamos y listo.

SportsDevil nos ofrece ver distintas competiciones deportivas al estilo de páginas de Streaming como la ya desaparecida RojaDirecta. Por desgracia, la organización de los eventos y las webs en Kodi no es muy buena, pero si sabes lo que estás buscando puede ser más que suficiente.

Phoenix, otro addon contenedor

Captura8

Al igual que cuando hablábamos de Exodus, Phoenix también funciona como addon contenedor. Podemos encontrar series, películas y eventos deportivos en su mayoría en inglés. Hay que instalarlo manualmente, para lo que vamos a darte los pasos pertinentes a continuación.

Volviendo de nuevo al File Manager de Kodi, volvemos a Add Source como en el caso anterior. Hacemos doble clic en None, introducimos la URL http://toptutorials.co.uk/kodi/ en el Path y le ponemos como nombre TopTutorials. Ahora volvemos a la pantalla de Addons, vamos al gestor, buscamos Install from Zip y repetimos la tarea de búsqueda en la carpeta de red TopTutorials. Cuando encontremos el Zip instalaremos el repositorio.

Lo siguiente es entrar en el repositorio y buscar Phoenix en la lista como si fuese cualquier addon del repositorio principal.

Specto Fork, el sucesor del antiguo Genesis

Captura9

Los usuarios más veteranos de Kodi probablemente recordéis el addon Genesis. Specto Fork lo recoge donde aquel lo dejó. Funciona también como addon contenedor, con un buen montón de series y películas en versión original a disposición del usuario.

Para instalarlo tendremos que repetir el proceso ya conocido de añadir la fuente, con la url http://kodi.filmkodi.com como Path y Filmkodi como nombre. Después tendremos que buscar la carpeta de red Filmkodi, ahí la subcarpeta repository.filmkodi.com y ahí estará el ZIP del repositorio. Cuando lo hayamos instalado, vamos a la pantalla principal de addons y elegimos Install from repository, en concreto del repositorio Filmkodi.com repository-MRKNW.

Y con esto ya tendremos Specto Fork instalado y listo para usar.

También te recomendamos

El reto de diseñar las nuevas oficinas de Coca-Cola Iberia en Madrid

YouTube Gaming llega oficialmente a España

Streamlabs: si te gusta un youtuber, déjale una propina

-
La noticia Nueve addons para sacarle partido a Kodi, el mediacenter antes conocido como XBMC fue publicada originalmente en Genbeta por Sergio Agudo .

06 Mar 16:28

Cuidado con ese cajero automático: hackearlo es más fácil de lo que imaginas

by Javier Pastor

Rooted2017 2

La semana pasada se celebró una nueva edición de RootedCON, el evento de ciberseguridad que crece año tras año en asistencia y popularidad, y que este año de hecho planteó dos hilos paralelos de conferencias para dar cabida aún a más contenidos.

Hubo muchas charlas interesantes, y en una de ellas pudimos comprobar como la seguridad de los cajeros automáticos es muy discutible. No nos referimos a los sistemas para recolectar nuestra tarjeta y PIN, sino a ataques informáticos que hacen que sea posible controlar ingresos y reintegros a voluntad del ciberatacante.

La RootedCON, cita imprescindible para expertos de ciberseguridad

Las dos salas del Kinépolis de Ciudad de la Imagen (Madrid) han estado repletas de gente este jueves, viernes y sábado de celebración de RootedCON. Ha habido conferencias multitudinarias en asistencia, y por ejemplo en una de ellas titulada "¡¡OOOSINT nena!! Vamos a por ti Mr. Ripley" Selva Orejón Lozano (@selvaorejon) y Eduardo Sánchez (@eduSatoe) contaban cómo habían utilizado la llamada "Open Source Intelligence" (OSINT) —datos recolectados de fuentes públicas— para lograr ayudar al arresto de Rodrigo Nogueira, el célebre estafador que llevaba meses a la fuga y que parecía muy difícil encontrar.

Omar Benbouazza (@omarbv), uno de los organizadores, nos contaba cómo la feria ha crecido en todo, incluido el número de asistentes (difícil de dar un número exacto, pero rondan los 1.500) y el de charlas: tienen tantas candidatas que este año por primera vez habían abierto dos salas (la 25 y la 19 de Kinépolis) para que en buena parte del evento se pudiera elegir tanto la sección de seguridad pura como la de "Devops".

La asistencia, indicaba Benbouazza, se nutre sobre todo de profesionales (muchos de ellos jóvenes), aunque también hay asistencia de estudiantes que comienzan a tomar interés en unas conferencias con temas técnicos pero también prácticos y que analizaban la realidad de este segmento. La charla 'De casa se viene llorado', de David Meléndez (@TaiksonTexas) exploró esa condena del mundo de la ciberseguridad en el que en España se pagan sueldos de risa por puestos en los que la cualificación es excepcional. Eso, claro, hace que muchos expertos acaben buscando opciones en otros países.

Rootedcon2017 1

Precisamente ampliar a esas dos sesiones hizo que los organizadores tuvieran cierto estrés. Román Ramírez (@patowc), principal responsable de la organización, nos confesaba cómo toda la presión desapareció cuando vio lo que ocurría en la primera conferencia del evento tras la keynote inaugural. Mikko Hypponen llenó la sala 25 hasta la bandera con su 'World War I': los asistentes tuvieron que incluso sentarse en las escaleras para poder escuchar lo que este experto contaba sobre ese panorama global del mundo de la ciberseguridad.

Ciberseguridad e inseguridad: los cajeros automáticos destripados

Nosotros asistimos por ejemplo a otra de las charlas que se llenaron hasta arriba de asistentes. En 'TLOTA - The Lord Of The ATMs" Rubén Garrote y Rubén Ródenas (@Eldoctorbugs) analizaron en detalle la arquitectura software de un cajero automático convencional. No solo eso: llevaron un cajero físico al evento, aunque finalmente no hubo tiempo para una demostración en vivo de lo que era posible hacer al atacar sus puntos débiles.

Dispenseall1

Estos dos expertos en ciberseguridad contaron con el apoyo de su empresa, Deloitte, para lograr comprar un cajero y hacer auditoría interna en unas máquinas que como contaron son realmente difíciles de conseguir en el mercado. "Esto no lo vas a encontrar en un chino", bromeaban durante la charla, y explicaron que incluso desesperados llegaron a buscar "ATM" en Amazon.

Finalmente una persona de Turquía que se dedicaba a reacondicionarlos les vendió uno (el coste ronda los 2.500 euros incluyendo transportes y aduanas), lo que permitió que pudiesen comenzar a hacer ingeniería inversa con la limitada documentación disponible y el malware que se había descubierto por parte de anteriores expertos en ciberseguridad.

Todos los cajeros hacen uso de una arquitectura y componentes más o menos iguales, aunque obviamente cada fabricante introduce sus propios protocolos. En ellos se integra un sistema operativo (normalmente Windows, y en algunos casos "Windows 98, qué buena idea", bromeaban de nuevo Garrote y Ródenas) con aplicaciones como antivirus, software de gestión remota (DameWare, TeamViewer) y las aplicaciones bancarias propias.

Fs

El análisis de la estructura lógica del sistema operativo dejaba claro que existían diversos vectores de ataque, tanto en las APIs XFS como en el XFS SPI, la capa que existe por debajo y que se comunica directamente con el núcleo del sistema operativo. "Primero atacamos las XFS API, y si eso no hubiera funcionado hubiéramos atacado al XFS SPI o, en último lugar, al driver", explicaban estos expertos.

Hace tiempo que existe malware específico para cajeros automáticos, con ejemplos que van desde el Ploutus de octubre de 2013 a Ripper, que apareció en septiembre de 2016 y que era especialmente sofisticado. Uno de ellos, Tyupkin, fue el causante de que una red de ciberdelicuentes saquease recientemente una buena cantidad de cajeros en toda Europa gracias a este malware disponible para ciertos cajeros de NCR.

Dispense

Estos malware acaban haciendo posible el desarrollo de clientes XFS desarrollados específicamente para el control de cajeros, y tenemos a un buen ejemplo a DispenseAll, un desarrollo que apareció publicado en GitHub y que permitía, como el propio nombre indica, dispensar todo el dinero de un cajero. El código desapareció de GitHub hace apenas un mes por petición exigencia de la DMCA (Digital Millenium Copyright Act).

Lock

Los ataques físicos, contaban estos expertos, también han evolucionado, y ahora abrir los cajetines del cajero es factible a través de técnicas de lockpicking y de impresoras 3D que permitan replicar llaves fácilmente.

En su auditoría interna lograron analizar el acceso directo a la SPI para acabar programando TLOTA, una sencilla utilidad de auditoría en Python con la que aprovechar las vulnerabilidades detectadas y lograr hacer todo lo que quisieran en el cajero. Es posible sacar todo el dinero de sus cajetines, y para ello los ciberdelincuentes hacen uso de una "mula" (como la llamaban estos expertos) que se pasa por el cajero un domingo a las 4 de la madrugada, por ejemplo.

Billetes Este es uno de los cajetines en los que se guardan los fajos de billetes.

Es entonces cuando se conectan al cajero para ordenar esa operación, y luego la "mula" lleva el dinero a los ciberdelincuentes. Ese ataque es un simple ejemplo, porque también se pueden hacer operaciones en cuenta e ingresos falsos de dinero que hagan que parezca que ingresas 50 pero en tu cuenta aparezcan 500 o 5.000... por poner una cantidad cualquiera.

Aunque no hubo demostración en directo de esa funcionalidad, los asistentes sí pudimos ver cómo es un cajero por dentro y cómo en el caso del ejemplo el ordenador que lo controla todo es un Pentium 4 que está conectado al sistema de cajetines en los que están los distintos tipos de billete.

Cajero1 Esta es la parte posterior de un cajero: el PC a la izquierda (un Pentium 4 con su disquetera, su unidad de DVD y sus puertos colocados al revés) se conecta por ejemplo a un panel de control de operador (con el teclado numérico de teclas blancas y la pantalla LCD básica) para las opciones del cajero.

Algo curioso: este cajero dispone de un sistema antivandalismo que echa tinta sobre los billetes para volverlos inservibles en casos de ataques a la fuerza. Eso, por supuesto, no parece preocupar mucho a los ciberdelincuentes, que como quedó demostrado tienen muchas opciones a la hora de que los cajeros obedezcan todas sus órdenes.

Más información | RootedCON
En Xataka | Si eres paranoico respecto a la seguridad y la privacidad, tenías razón

También te recomendamos

Malware preinstalado: una epidemia que los fabricantes deben cortar de raíz

Ya está aquí el futuro de las notificaciones en el móvil

Qué es el ransomware que ahora también afecta a los Macs

-
La noticia Cuidado con ese cajero automático: hackearlo es más fácil de lo que imaginas fue publicada originalmente en Xataka por Javier Pastor .

06 Mar 11:35

Varios fallos de seguridad en los NAS de Western Digital abren las puertas a posibles atacantes

Varios fallos de seguridad en los NAS de Western Digital abren las puertas a posibles atacantes


Los propietarios de una unidad de almacenamiento en red (NAS) con el sello de Western Digital deberían tomar ciertas precauciones antes de utilizarlos. El motivo es muy sencillo: virtualmente toda la gama de productos contiene varias vulnerabilidades que permiten el acceso no autorizado al dispositivo. Así lo han descubierto los ufanos expertos en seguridad de Exploitee.rs, donde señalan que un usuario no autenticado puede subir archivos a una unidad My Cloud de forma relativamente sencilla. Utilizando un NAS WD My Cloud PR4100 como banco de pruebas, Exploitee.rs ha podido dar con… Leer noticia completa y comentarios »
03 Mar 12:34

¿Recuerdan el fallo que dejó a medio internet inaccesible? Amazon ya sabe qué fue lo que pasó: un typo

by Raúl Álvarez

Internet Connection

Como seguro se habrán enterado, el pasado martes 28 de febrero internet registró uno de esos grandes fallos que terminó afectando gran parte de las webs, servicios y aplicaciones que usamos diariamente. Esto se debió a una caída del servicio S3 (Simple Storage Service) de Amazon Web Services (AWS), uno de los más grandes de internet y donde compañías como Hootsuite, Twitch, Airbnb, Giphy, Trello, IFTTT, y otras más están alojadas.

Después de la afectación que duró casi cinco horas, hoy 48 horas después Amazon nos informa qué fue lo que pasó. La compañía está publicando un informe donde explica el origen del fallo, donde se confirma que no fue un ataque como muchos pensaban, sino un "simple" error humano.

Errores humanos y la fragilidad de la red

Todo comenzó cuando la mañana del martes algunos miembros del equipo de Amazon S3 estaban depurando el sistema de facturación, lo que consistía en apagar algunos servidores. Un miembro autorizado del equipo ejecutó un comando de acuerdo a lo establecido en el manual, desafortunadamente, una de las entradas del comando se ingresó de forma errónea y terminó deshabilitando un conjunto de servidores más grande de lo previsto.

De entre los servidores que se dejaron offline se encontraban dos importantes subsistemas que dan soporte a S3, uno de ellos es responsable de gestionar los metadatos y la información de localización de todos los objetos S3 de la región. Subsistema que al no estar operativo no se podían realizar tareas básicas de recuperación y almacenamiento de datos.

Aws

Al descubrirse el error, el siguiente paso era reiniciar todo el sistema, algo que tomó más tiempo del esperado. Mientras ocurría todo esto, otros sistemas web de AWS dejaron de funcionar, como Elastic Compute Cloud (EC2) que es usado para que las compañías amplíen su almacenamiento en la nube. Y es que la mala noticia es que muchos de los propios servicios de AWS están enlazados a los servicios S3, como el dashboard, que durante el fallo mostraba que todos los servicios estaban funcionando bien, cuando era claro que no era así.

Según Amazon, el reinicio tardó mucho más de lo que se esperaba debido a que muchos de los servidores nunca habían sido reiniciados, y a pesar de que S3 está diseñado para trabajar con la pérdida de algunos servidores, la caída de los subsistemas afectó el desempeño de forma importante. La compañía asegura que este error ha servido para ajustar los protocolos y hacer cambios, como una depuración periódica de forma programada; ahora los ingenieros no podrán no tendrán la capacidad de desactivar servidores; y el dashboard será un sistema independiente al S3.

Ante todo esto, sería interesante saber cuál ha sido el destino del ingeniero, ya que un fallo de este calibre es grave, pero al final hizo todo lo que estaba en el manual. Lo que es importante destacar, es que en plena época de inteligencia artificial, robots y tecnología, la red sigue siendo frágil y más cuando existen fallos humanos.

Más información | Amazon Web Services En Xataka | No, no es que tu conexión vaya mal, es que medio Internet está fallando tras una caída en Amazon S3

También te recomendamos

8 recomendaciones a conductores novatos que seguramente deberías revisar

Internet está enferma: en Mozilla quieren curarla y proteger su futuro

No, no es que tu conexión vaya mal, es que medio Internet está fallando tras una caída en Amazon S3

-
La noticia ¿Recuerdan el fallo que dejó a medio internet inaccesible? Amazon ya sabe qué fue lo que pasó: un typo fue publicada originalmente en Xataka por Raúl Álvarez .

02 Mar 16:37

Una herramienta de respaldo gratuita para Windows, Mac y Linux que cifra tus archivos y los guarda en la nube

by Gabriela González

Respaldo Duplicati

Si bien tu sistema operativo, sea el que sea que uses, incluye una herramienta propia para crear respaldos, estas suelen está bastante limitadas en características y los backups suelen ser locales, a medios extraíbles, y no ofrecen cifrado por defecto. Probar una solución de terceros si te interesa la seguridad y posteridad de tus archivos, es probablemente algo que querrás hacer.

Duplicati es una aplicación open source para crear respaldos de tus archivos. Se ejecuta en tu máquina local, es compatible con Windows, Linux y macOS y además cifra tus datos antes de subirlos. La interfaz de usuario está basada en la web y es sumamente intuitiva y fácil de usar, a pesar de que ofrece muchísimas opciones avanzadas.

Esta herramienta no es solo completamente gratuita, sino que es de código abierto, funciona perfectamente y además es sumamente fácil de manejar, incluso para usuarios bastante novatos. Y, a pesar de su sencillez aparente, también ofrece numerosas características para los usuarios más exigentes.

Actualmente cuentan con dos versiones, una experimental y la versión estable. En Genbeta hemos probado la primera en una máquina con Windows 10 y nos ha resultado impecable.

Duplicate funciona con protocolos estándar como FTP, SSH, WebDAV y también con servicios populares de almacenamiento en la nube como OneDrive, Amazon Cloud, Google Drive, Box, Mega, Dropbox y más. Antes de subir cualquier respaldo a la nube, Duplicati también cifra los datos utilizando AES-256 para proteger tu privacidad, y no es el único protocolo de cifrado que ofrecen.

Tipo De Almacenamiento Duplicati

Para usarlo necesitas bajar el paquete de instalación y ejecutarlo en tu ordenador. Una vez instalado tendrás un indicador en tu barra de tareas desde el que puedes iniciar la interfaz web, que se abrirá en tu navegador por defecto. Desde aquí puedes crear tu primer respaldo, restaruar respaldos anteriores, ver el registro y ver las tareas programadas.

Duplicati

Al crear un respaldo solo tienes que elegir un nombre, el tipo de cifrado, y añadir una contraseña. Lo siguiente es elegir el Destino, y aquí puedes elegir desde una carpeta o servidor local o remoto, o simplemente un servicio de almacenamiento en la nube. Una vez que uses tus credenciales podrás probar la conexión con el servidor para ver si funciona.

Horario De Respaldo Duplicati

Lo siguiente es elegir la carpeta o carpetas que quieres respaldar, y luego podrás definir cada cuanto tiempo deseas respaldarla en el futuro. Si quieres puede ejecutar automáticamente las copias de seguridad, o hacerlo de forma manual. Y no te preocupes por el espacio, Duplicati se encarga de evitar duplicados ya que usa respaldos incrementales.

Más información | Duplicati - Getting Started
En Genbeta | Cómo hacer una copia completa de Windows 10 con todo el contenido del ordenador

También te recomendamos

Mega no es el nuevo Megaupload, y prefiere compararse con Dropbox o Google Drive

8 recomendaciones a conductores novatos que seguramente deberías revisar

¿Cuál el mejor servicio de almacenamiento en la nube? Lo buscamos entre cinco candidatos

-
La noticia Una herramienta de respaldo gratuita para Windows, Mac y Linux que cifra tus archivos y los guarda en la nube fue publicada originalmente en Genbeta por Gabriela González .

01 Mar 11:23

Cloudbleed es la última gran brecha de seguridad que ha expuesto los datos privados de millones de personas

by Raúl Álvarez

Cloudbleed

Esta mañana se daba a conocer que la compañía de seguridad y rendimiento web Cloudflare, que es una de las más grandes e importantes en internet, había identificado "un pequeño fallo" de código que habría expuesto los datos de un número no determinado de sitios. De acuerdo al comunicado de la propia compañía, han localizado la vulnerabilidad y lo han resuelto, pero ahora se sabe que la brecha de seguridad es más grave de lo que imaginábamos.

Para poner un poco en contexto la situación, hay que mencionar que Cloudflare ofrece, entre una amplia variedad de servicios, tecnología que es usada en más de 5,5 millones de sitios en internet, entre los que se encuentra Uber, OKCupid, 1Password, Fitbit, entre otros. Lo que significa que una gran, gran cantidad de datos privados ha sido expuesta, ocasionando un potencial desastre de seguridad, que debido a su magnitud es imposible determinar en nivel de daño hasta el momento.

Hasta el momento es imposible determinar el nivel de daño

Esta vulnerabilidad, que ya ha sido bautizada como Cloudbleed, fue descubierta por Tavis Ormandy, investigador de seguridad en Project Zero de Google, quien dio la voz de alarma a Cloudflare el pasado 18 de febrero, pero lo grave de todo es que la vulnerabilidad había estado activa desde el 22 de septiembre de 2016.

El periodo de mayor impacto fue entre el 13 y el 18 de febrero, cuando una de cada 3.300.000 solicitudes HTTP provocaron filtraciones de memoria en 3,438 dominios únicos. Para complicar aún más las cosas, todos los datos expuestos fueron indexados por Google y otros buscadores, lo que hizo que todo fuera almacenado en cache y estuviera disponible de forma pública.

Entre los datos filtrados se encuentran contraseñas, información personal, cookies, peticiones HTTPS completas, claves API, direcciones IP de clientes, e incluso tokens de autenticación hash. Se estima que 4.287.625 sitios han sido afectados, lo que incluye algunas aplicaciones para iOS como Fitbit. Estos son algunos de los sitios más destacados:

  • authy.com
  • patreon.com
  • medium.com
  • 4chan.org
  • yelp.com
  • zendesk.com
  • uber.com
  • thepiratebay.org
  • pastebin.com
  • discordapp.com
  • change.org
  • feedly.com
  • hardsextube.com
  • nationalreview.com
  • news.ycombinator.com
  • petapixel.com
  • puu.sh
  • putlocker.ws
  • tineye.com
  • 1password.com
  • fastmail.com

En el caso de 1Password y FastMail ya han confirmando que toda la información filtrada estaba bajo un cifrado adicional, por lo que los datos de sus usuarios no están en riesgo. Mientras que el resto de las compañías ya están pidiendo a todos sus usuarios que cambien cuanto antes sus contraseñas, y de ser posible habiliten la autenticación de dos pasos, en caso de ser posible.

¿Qué fue lo que sucedió?

CloudFlare

En la explicación de Cloudflare se pueden leer todos los detalles técnicos. Pero a modo de resumen, el error implicó un "==" en el código donde debería haber sido un "> =". Esto significa que el software intentó guardar los datos de usuario en el lugar correcto, pero cuando esté lugar se llenó, el software terminó almacenando esos datos en otros lugares, en sitios web completamente distintos.

Cloudflare asegura que el fallo llevó a solo unos cuantos datos filtrados, pero si consideramos que la vulnerabilidad estuvo presente durante cinco meses, y que gran parte de esos datos estuvieron almacenados en el cache de diversos buscadores, entonces no se trata de que solo Cloudflare ya haya resuelto el fallo, sino que toda esa información, que repito, es imposible de determinar, es muy probable que siga disponible en algún lugar de internet.

Más información | Cloudflare En Genbeta | Cloudflare admite que un bug filtró durante meses las contraseñas, IPs y cookies de sesiones HTTPS

También te recomendamos

Dispositivos, marcas y tendencias, todo lo que nos trae el Mobile World Congress

Vulnerabilidad en los servidores de VTech: los datos de 6,3 millones de niños, expuestos [Actualizada]

Malware preinstalado: una epidemia que los fabricantes deben cortar de raíz

-
La noticia Cloudbleed es la última gran brecha de seguridad que ha expuesto los datos privados de millones de personas fue publicada originalmente en Xataka por Raúl Álvarez .

01 Mar 08:34

New product! Raspberry Pi Zero W joins the family

by Eben Upton

Today is Raspberry Pi’s fifth birthday: it’s five years since we launched the original Raspberry Pi, selling a hundred thousand units in the first day, and setting us on the road to a lifetime total (so far) of over twelve million units. To celebrate, we’re announcing a new product: meet Raspberry Pi Zero W, a new variant of Raspberry Pi Zero with wireless LAN and Bluetooth, priced at only $10.

Multum in parvo

So what’s the story?

In November 2015, we launched Raspberry Pi Zero, the diminutive $5 entry-level Raspberry Pi. This represented a fivefold reduction in cost over the original Model A: it was cheap enough that we could even stick it on the front cover of The MagPi, risking civil insurrection in newsagents throughout the land.

MagPi issue 40: causing trouble for WHSmith (credit: Adam Nicholls)

Over the ensuing fifteen months, Zero grew a camera connector and found its way into everything from miniature arcade cabinets to electric skateboards. Many of these use cases need wireless connectivity. The homebrew “People in Space” indicator in the lobby at Pi Towers is a typical example, with an official wireless dongle hanging off the single USB port: users often end up adding a USB hub to allow them to connect a keyboard, a mouse and a network adapter, and this hub can easily cost more than the Zero itself.

People in SPAAAAAACE

Zero W fixes this problem by integrating more functionality into the core product. It uses the same Cypress CYW43438 wireless chip as Raspberry Pi 3 Model B to provide 802.11n wireless LAN and Bluetooth 4.0 connectivity.

New Pi Zero W: wireless LAN and Bluetooth for only $10

After the successful launch of the Raspberry Pi Zero in 2015, today we launch the new Zero W with wireless LAN and Bluetooth. For more information on the Zero W, including stockists and specs, check out our blog: https://www.raspberrypi.org/blog/raspberry-pi-zero-w-joins-family/

To recap, here’s the full feature list for Zero W:

  • 1GHz, single-core CPU
  • 512MB RAM
  • Mini-HDMI port
  • Micro-USB On-The-Go port
  • Micro-USB power
  • HAT-compatible 40-pin header
  • Composite video and reset headers
  • CSI camera connector
  • 802.11n wireless LAN
  • Bluetooth 4.0

We imagine you’ll find all sorts of uses for Zero W. It makes a better general-purpose computer because you’re less likely to need a hub: if you’re using Bluetooth peripherals you might well end up with nothing at all plugged into the USB port. And of course it’s a great platform for experimenting with IoT applications.

Official case

To accompany Raspberry Pi Zero W, we’ve been working with our friends at Kinneir Dufort and T-Zero to create an official injection-moulded case. This shares the same design language as the official case for the Raspberry Pi 3, and features three interchangeable lids:

  • A blank one
  • One with an aperture to let you access the GPIOs
  • One with an aperture and mounting point for a camera

Three cases for the price of one

The case set also includes a short camera adapter flexi, and a set of rubber feet to make sure your cased Zero or Zero W doesn’t slide off the desk.

New distributors

You may have noticed that we’ve added several new Zero distributors recently: ModMyPi in the UK, pi3g in Germany, Samm Teknoloji in Turkey, Kubii in France, Spain, Italy and Portugal, and Kiwi Electronics in the Netherlands, Belgium and Luxembourg.

Raspberry Pi Zero W is available from all Zero distributors today, with the exception of Micro Center, who should have stock in stores by the end of this week. Check the icons below to find the stockist that’s best for you!

UK, Ireland

Pimoroni The Pi Hut

United States

Adafruit Canakit Microcenter

Canada

Canakit

Germany, Austria, Switzerland

France, Spain, Italy, Portugal

Netherlands, Belgium, Luxembourg

Turkey

Global

Pimoroni The Pi Hut Adafruit
Canakit

The post New product! Raspberry Pi Zero W joins the family appeared first on Raspberry Pi.