Shared posts

27 Oct 16:24

KlikR, el mando a distancia universal y «definitivo»

by alvy@microsiervos.com (Alvy)

Klikr remote control t

El KlikR es un mando a distancia universal muy ingenioso: es un pequeñísimo emisor de infrarrojos que se coloca cerca de los aparatos que se quieren controlar. Y se maneja desde el teléfono móvil con el que está enlazado, mediante una interfaz personalizable y sencilla. (Aquí hay un vídeo de su funcionamiento.)

Este tipo de aparatos son muy populares: la gente se cansa de tener tantos mandos que se agradece una opción «universal» que además suele servir para varios aparatos a la vez (TV, DVD, canales de cable, etcétera). A veces el mando original se ha perdido y uno de los que te venden en el bazar chino por cuatro perras funciona. Y también es especialmente apto para abuelitos, que prefieren un mando de complejidad cero para hacer lo básico: cambiar de canal y subir el volumen.

Los mandos universales suelen tener un problema: que no sirven para todos los aparatos del mercado – por mucho que incluyan infinitas marcas y modelos. Los que manejan varios aparatos son increíblemente difíciles de programar y siempre, siempre, falta algún detalle. La ventaja del KlikR respecto a los mandos físicos convencionales es que la app del teléfono móvil (iOS, Android) se puede actualizar –suponemos que lo harán de vez en cuando– así que es más difícil que se quede obsoleto. Y al ser tan solo un pequeñísimo gadget (10 gramos) su coste es más que razonable: unos 39 dólares (se puede comprar por 20 en la tienda de The Awesomer).

Este invento fue finalista en un concurso de «inventos ingeniosos e innovadores» para la IoT y también consiguió una buena financiación en Indiegogo (alrededor de 70.000 dólares) con los que han puesto en marcha la producción.

# Enlace Permanente

26 Oct 14:58

Descarga el libro gratuito de "Seguridad en Redes"

by noreply@blogger.com (Chema Alonso)
Se acaba de publicar este nuevo libro gratuito denominado “Seguridad en Redes”. Esta obra presenta un enfoque eminentemente técnico de la experiencia de varios años de trabajo en grandes redes en las áreas de “Planificación y Operación de red”, “Seguridad de redes y TI” y “Auditoría de seguridad”, que podríamos afirmar, son los pilares fundamentales de toda red. Los prólogos de este libro están escritos por Chema Alonso y Antonio Castro Lechtaler, que como todos conocemos, son dos referentes internacionales en Redes y Seguridad.

Figura 1: Descarga el libro gratuito de "Seguridad en Redes"

El autor soy yo, Alejandro Corletti Estrada, que después de la publicación del libro “Seguridad por Niveles” en el año 2011  que alcanzó las 100.000 descargas, nuevamente me animé a crear esta obra para difusión y descarga gratuita para cualquier uso docente, quedando prohibida toda acción y/o actividad comercial o lucrativa, como así también su derivación y/o modificación sin autorización expresa del autor. Aquí tienes el prólogo que Chema Alonso escribió para este libro.
Ser un hacker y no un profesional 
Quiere el destino que escriba este prólogo solo un par de días después de que tuviera lugar el, hasta ahora, ataque de denegación de servicio distribuida más grande que se recuerda. Con una potencia de hasta 1.2 Terabits por segundo la botnet Mirai ha conseguido marcar el record en tráfico generado para hacer un ataque contra un objetivo concreto.

Corremos tiempos beligerantes en las redes de comunicaciones en los que los cibercriminales han encontrado en ellas un medio para perpetrar sus ataques con cierta percepción de impunidad al ocultarse en la distancia de países remotos con leyes no adaptadas que dejan que se escapen como polvo en los dedos.

Proteger este activo tan preciado que la tecnología nos ha dado es responsabilidad de todos. Desde el dueño de una impresora en su casa hasta el administrador de una pequeña red de equipos en una empresa pasando, lógico está, por los grandes proveedores de servicios en Internet. Cada fallo de seguridad en esta vasta y creciente red de redes puede ser utilizado por un adversario para conseguir una ventaja en un ataque y así, como hemos visto en el ataque que citaba al principio, la botnet Mirai se ha aprovechado de dispositivos como impresoras, routers, switches o cámaras de vigilancia mal configuradas, con bugs conocidos o contraseñas por defecto, para conseguir un número tal de equipos infectados que una empresa como DYN, que da soporte a una parte importante de los servicios DNS de Internet, no pueda contenerla.

Conocer nuestras redes, los rincones más pequeños y escorados de las mismas, para evitar que el eslabón más débil de esta cadena sea un dispositivo que forma parte del Shadow IT o el Shadow IoT de nuestra organización es fundamental. Pero más lo es conocer cómo funcionan y mantener la seguridad del mismo a lo largo del tiempo.

Decía la definición que hace el Internet Engineering Task Force en su RFC 1983 titulado Internet User’ Glossary que un Hacker es:

A person who delights in having an intimate understanding of the internal workings of a system, computers and computer networks in particular. The term is often misused in a pejorative context, where "cracker" would be the correct term. 
Y es así lo que necesitamos todos que seas en tu red. Un auténtico hacker que tenga un conocimiento íntimo de cómo funciona tu red. Cuáles son los protocolos que están circulando por ellas, cómo están configurados, cómo se pueden mejorar y cuáles son los rastros que deben levantar una alerta en tus mecanismos de detección para saber que algo está pasando por ellas que no debiera.

Debes conocer todo lo que puedas tu red de comunicaciones. Saber cómo siente, piensa y respira cada poro de ella. Cada router, cada switch, cada firewall, cada equipo que envía o recibe tráfico por el medio que sea, por el protocolo que sea, por la aplicación que sea. Es tu red y debes conocerla como si la hubieras construido tú, debes ser el hacker de tu red y aprender de ella día a día.

En mi vida profesional, ya más larga de lo que me gustaría para poder disfrutar más de los muchos momentos que me toquen por venir aún, me he topado con una gran cantidad de informáticos que realmente no adoraban esta profesión. Profesionales que lo eran porque trabajaban de esto, pero que por falta de pasión y dedicación a conocer lo que tenían entre manos no deberían tener ese título.

Los que de verdad amamos este trabajo no escatimamos esfuerzos en aprender más día a día de lo que tenemos entre manos, en conocer aquello que desconocemos, en disfrutar del trabajo que nos llevó a meternos en esta afición que se convirtió en profesión.

Llegados a este punto debes hacerte a ti mismo esta pregunta. Debes preguntarte qué tipo de profesional quieres ser. Uno de esos que lo es por la tarjeta y la posición laboral o uno de esos que aprende todo lo que puede porque es un hacker que adora la tecnología. Decide tú. Tú manejas tu tiempo, tu vida, tus esfuerzos y tu carrera profesional. Hoy, y ahora, es el momento de que aprendas un poco más para que mañana puedas aprender un poco más sobre lo ya aprendido. Sé un hacker y no un trabajador de la informática.

Aprende todo lo que puedas y haz que tu trabajo sea tu pasión y que tu pasión sea tu trabajo. Solo así podrás ocuparte correctamente de la seguridad de tus redes.

Chema Alonso
El objetivo de esta obra es poder compartir conocimientos para que el nivel de seguridad de nuestras arquitecturas de red pueda mejorarse. El libro comienza con una detallada descripción de la historia y evolución de las redes, como punto de partida y pilar básico para ir abordando las diferentes estrategias y procesos. El texto presenta al detalle los dispositivos que forman el verdadero corazón mundial de la red fija y móvil.

Figura 2: Arquitecturas de redes para mitigar ataques DDoS 

Poco a poco sigue abordando los niveles de Switching y Routing desde un enfoque práctico y con ejemplos vigentes en las diferentes configuraciones y el empleo de los protocolos de red. Uno de los aspectos que más destacan de la obra, es la experiencia que intento transmitir por medio del uso de herramientas, comandos y programas que no pueden ser dejados de lado en el día a día de la seguridad de estas infraestructuras.

Figura 3: WireShark para analizar tráfico de red

Trata con suficiente grado de detalle los aspectos de seguridad que deben reunir los CPDs o centrales dónde se aloja el equipamiento de red. Y, como no podía ser de otra forma, el autor otra vez nos propone una importante cantidad de ejemplos prácticos en el empleo de comandos y herramientas, que tal cual menciona Chema Alonso en su prólogo, son la forma en la que operará todo hacker sobre nuestras redes y sistemas. Por lo tanto desde el punto de vista de los responsables de las mismas, deben conocerlas, saber emplearlas y sacarles provecho, previamente a que lo haga un intruso. Por supuesto, si quieres conocer más de tu adversario debes conocer cuáles son los ataques que hacen en redes IPv4 &IPv6.


Las versiones impresas de esta obra - estas sí son de pago - se distribuyen únicamente en España y se pueden solicitar a través de la cuenta  de correo info@darFe.es.  Si quieres descargar una copia, puedes hacerlo en esta URL "Libro Seguridad en Redes" y aquí lo tienes subido a SlideShare.

Autor: Alejandro Corletti Estrada
Doctor en Ingeniería y ex-jefe de redes del Ejército argentino
26 Oct 14:45

WhatsApp se carga al famoso “negro de WhatsApp”

by Señorasque.com

popular-negro-del-whatsapp

Informa 20minutos:

La aplicación de mensajería instantánea Whatsapp ha decidio acabar con las imágenes trampa, con los fakes que muestran una foto en miniatura que, al pinchar sobre ella, se transforma en una fotografía diferente.

El truco, que se utiliza sobre todo para gastar bromas a través de la aplicación, es el que dio lugar al famoso negro de Whatsapp, un visitante habitual en los grupos de la app que parece que ya tiene sus días contados. Según explica

El androide libre, Whatsapp ha decidido acabar con la compatibilidad de su herramienta con aplicaciones como Imagiapp o Z- Photo Fake, que permitían hacer estos trucos con mucha facilidad. Para evitar las bromas, que en algunos casos pueden ser de mal gusto y provocar incomodidad en los afectados —además del negro de Whatsapp, muchos utilizan estos trucos para enviar imágenes desagradables o asustar a sus interlocutores—, la compañía ha optado por introducir una herramienta que comprueba el origen de ambas imágenes, la miniatura y la ampliación.

Ahora será Whatsapp quien se encargue del último paso de la edición, por lo que el efecto de la foto fake desaparece.

25 Oct 09:53

Este pantallazo azul de Windows esconde en realidad una estafa online

by Elena Santos

pantallazo azul La mayoría de usuarios de Windows están acostumbrados a ver el famoso "pantallazo azul" de vez en cuando. La llamada blue screen of death ("pantalla azul de la muerte") ha formado parte del sistema operativo de Microsoft desde Windows NT 3.1, como una forma de avisar de que se a producido un error fatal de sistema y Windows simplemente no puede funcionar.

Quizás aprovechando esta familiaridad de los usuarios con el pantallazo azul de Windows, algunos cibercriminales la están usando como una forma de llevar a cabo una estafa online. Su modus operandi: mostrar una pantalla de este tipo falsa, con un número de teléfono de contacto para supuestamente arreglar el problema, pero que lo único que hace es timar al usuario incauto.

El malware en cuestión responde al nombre de SupportScam:MSIL/Hicurdismos.A, y llga al ordenador de su víctima en forma de un ejecutable falso de Microsoft Security Essentials, el antivirus de Microsoft. Al parecer, aunque este antivirus viene integrado con Windows 8 y 10, algunos usuarios creen que debe descargarse e instalarse aparte - una creencia, de nuevo, aprovechado por los ciberdelincuentes-.

Según informan en TechNet, este falso Security Essentials muestra un mensaje de error muy parecido al pantallazo azul de Windows, con una pequeña diferencia: incluye un número de teléfono y animan al usuario a que contacte con el servicio de Atención al cliente (cuando el verdadero pantallazo azul jamás facilita forma de contacto alguna con Microsoft).

Si el usuario llama al teléfono, puede acabar instalando más malware sin saberlo (a instancias de los cibercriminales), o incluso teniendo que pagar por arreglar un problema que ni siquiera existe. El verdadero pantallazo, como se ve en esta imagen, no muestra ningún tipo de forma de contacto con Microsoft.

Pantallazo real - pantallazo falso

El pantallazo se muestra nada más ejecutar el Security Essentials falso, ocupando toda la pantalla. Además, el malware deshabilita el ratón para que el usuario realmente piense que el sistema no responde, y también desactiva el acceso al administrador de tareas de Windows para que no pueda matar el proceso.

¿Cómo detectar la estafa?

En el blog de TechNet, donde informan de este nuevo tipo de estafa online, dan algunos consejos que pueden ayudar a detectar este nuevo tipo de fraude online. Son pequeños detalles que permiten distinguir el falso ejecutable de Microsoft Security Essentials del verdadero. Primero, el auténtico Security Essentials firmado por Microsoft no hace saltar las alarmas del filtro SmartScreen de Windows:

Alarmas SmartScreen

Y segundo, aunque su icono intenta imitar el aspecto del icono real, un vistazo rápido a las propiedades del fichero revela su verdadera identidad.

Iconos Security Essentials

Como siempre, la mejor forma de evitar este tipo de estafas es ser precavido, incluso un poco escéptico, y no fiarse de todo lo que vemos en Internet. Por supuesto, conviene tener el sistema protegido con software de seguridad (antivirus, antimalware...) y analizar todo cuanto descargamos antes de ejecutarlo. En caso de duda, mejor dejarlo pasar.

Vía | MakeUseOf
Más información | TechNet
En Genbeta | Hábitos, utilidades y consejos para protegerse del ransomware

También te recomendamos

mmmzr, timadores en la web 2.0

El primer cable telegráfico transatlántico lo colocaron barcos de madera

Menos de mil días de vida para Windows XP

-
La noticia Este pantallazo azul de Windows esconde en realidad una estafa online fue publicada originalmente en Genbeta por Elena Santos .

25 Oct 08:52

Cómo conseguir wifi ilimitada en tu próximo vuelo sin pagar un centavo

by Matías S. Zavia

Cuando descubres que hay wifi en el avión, pasas inevitablemente por un viacrucis de tres fases: 1) Dios mío, hay wifi en el avión; 2) Dios mío, qué cara es la wifi del avión; 3) Dios mío, qué lenta es la wifi del avión.

Read more...

24 Oct 15:02

Miles de webcams chinas secuestradas fueron el ejército tras el ciberataque que tumbó a WhatsApp

Miles de webcams chinas secuestradas fueron el ejército tras el ciberataque que tumbó a WhatsApp


El masivo ciberataque que este pasado viernes logró tumbar Twitter y WhatsApp (entre otras muchas de las mayores páginas y servicios de Internet) no habría alcanzado sus titánicas dimensiones sin la colaboración de una vasta red de cámaras y dispositivos de grabación de vídeo secuestrados por la persona o las personas detrás de este suceso. Según ha reconocido el fabricante chino Hangzhou Xiongmai Technology, una firma especializada en webcams y sistemas de videovigilancia conectados, el uso de contraseñas inseguras utilizadas por defecto en sus productos permitió utilizarlos para… Leer noticia completa y comentarios »
24 Oct 11:41

Si te vas a vivir al extranjero, como llevarte tu número de móvil

by Andromeda
A lo mejor has pensado pasar una temporada o irte a vivir al extranjero y te gustaría tener de alguna forma tu número de móvil de siempre disponible para recibir llamadas, mensajes, etc... incluso poder poner el Whatsapp con el número de siempre en caso que tengáis que reinstalarlo. Ademas de evitar perder vuestro número de toda la vida. Con la ventaja que no tenemos que pagar roaming, que
24 Oct 08:28

Confirmado: el ataque DDoS que tumbó la red en EEUU surgió de una botnet en el Internet de las Cosas

by Carlos Rebato

Durante el día de ayer, un ataque de denegación de servicio (DDoS) contra Dyn, uno de los proveedores de DNS más importantes del mundo, dejó sin internet a gran parte de Estados Unidos, especialmente en la costa Este. Los primeros informes de expertos señalan a un principal culpable: el Internet de las Cosas.

Read more...

24 Oct 08:00

9 cosas que deberías sobre las bases de datos SQL Azure

by Víctor Moreno

Las bases de datos SQL Azure son una de las bases de datos relacionales mas usadas en la nube, su flexibilidad las hace fácil de implementar dentro de los proyectos de software. Yo considero las siguientes 9 características como más importantes a destacar:

[ 1 ] Son independientes de un servidor con Sistema Operativo

Cuando trabajas con bases de datos relacionales como SQL Server, necesitas un motor de base de datos y un sistema operativo para trabajar (Windows / Linux), siendo máquina física o virtual. Para desplegar una base de datos SQL Azure, empieza con los siguientes pasos:

Diapositiva1

  • Nombre de base de datos: Define el nombre de la base de datos.
  • Subscripción: Selecciona tu subscripción de Azure (BizSpark, DreamSpark, Pago por uso, etc).
  • Grupo de recursos: Tu puedes tener varios servicios en la misma región, si uno ya existe selecciónalo, de lo contrario necesitas crear uno.
  • Origen: Define el tipo de recurso que quieres crear. En este caso, una “base de datos en blanco”.
  • Servidor: Escoge el servidor para hospedar tu base de datos. Si ya existe uno, selecciónalo, de lo contrario necesitas crear uno.
  • Plan de tarifa: Define un precio para la base de datos. Depende de la cantidad de almacenamiento y nivel de rendimiento que necesites.
  • Intercalación: Puedes seleccionar por defecto “SQL_Latin1_General_CP1_CI_AS”.

Ya con eso, tienes un servidor con una base de datos relacional en la nube.

[ 2 ] Crecen a necesidad

Cuando una base de datos SQL Azure es creada, seleccionamos un tamaño inicial en gigabytes, así como el nivel de rendimiento medido en DTU. Estas características pueden ser cambiadas fácilmente desde el portal de Azure (portal.azure.com) y escogiendo una nueva tarifa de precio para la base de datos existente.

Diapositiva2

Cuando tenemos creada nuestra base de datos SQL Azure, empezamos con 2GB. Completando el proceso anterior para escalar la base de datos a 500 GB en menos de un minuto.

Nosotros podemos alternar la cantidad de DTU’s/GB’s en cualquier momento. ¿Qué es un DTU clic aquí?

[ 3 ] Se restringe el acceso a nivel de IP

Cuando creas un recurso en la nube, siempre existe la posibilidad de que hackers o personas malintencionadas intenten acceder a servicios o datos. El portal de Microsoft Azure tiene un mecanismo muy fácil de implementar en el cual las bases de datos solo pueden ser accedidas a través de una dirección IP específica. Para restringir una base de datos SQL Azure, puedes entrar el portal de Azure (portal.azure.com) y asignar rangos permitidos de IP.

Diapositiva3 Diapositiva4

En caso que queramos que cualquier cliente se conecte a nuestra base de datos SQL Azure, solo debemos especificar un rango como este: 0.0.0.0 – 255.255.255.255.

[ 4 ] Se acceden desde múltiples frameworks

Las bases de datos de SQL Azure pueden ser accedidas a través de Tecnologías Microsoft, sin embargo existen otras conexiones por el cual pueden ser utilizadas:

  • ADO.Net: Para conexiones desde el .Net Framework.
  • ODBC: Para conexiones sin un proveedor en específico.
  • PHP: Para conexiones desde PHP.
  • JDBC: Para conexiones con Java.

Para obtener cadenas de conexión de bases de datos SQL Azure, solo escogemos la conexión que necesitemos desde el portal de Azure (portal.azure.com).

Diapositiva5 Diapositiva6

Cada cadena de conexión debe colocarse el en código correspondiente del lenguaje de programación que estemos utilizando.

[ 5 ] Fácil replicación geográfica

Hacer esto en ambientes on-premise puede ser un poco complicado. Sin embargo, gracias a la flexibilidad de la nube de Microsoft Azure, la información de las bases de datos puede moverse de un continente a otro en pocos minutos. Cualquier cosa que sucede en una base de datos es automáticamente reflejada a la otra.

Diapositiva7 Diapositiva8

Cuando escogemos una región, esta debe ser la más cercana a nuestra ubicación geográfica. Cuanto más lejos este, más tiempo de respuesta tendremos que esperar.

[ 6 ] Duplicación inmediata

Probablemente necesites probar en otros ambientes antes de producción. La solución más obvia para hacer esto, es efectuar una copia como si de un archivo de texto se tratara.

Para copiar una base de datos SQL Azure, simplemente escoge la base de datos y haz clic en “Copiar”.

Diapositiva9

Diapositiva10

[ 7 ] Administración diversa

Las bases de datos relacionales como SQL Azure tienen la posibilidad de ser exploradas y gestionadas principalmente con dos herramientas, las cuales son:

  • SQL Server.
  • Visual Studio.

Para acceder a una base de datos SQL Azure desde Management Studio de SQL Server.

Tomar los datos de servidor desde el portal de Azure (portal.azure.com):

Diapositiva11

Abrir Management Studio de SQL Server e iniciar sesión en el servidor con los datos copiados desde el portal.

Diapositiva12

Diapositiva13

Para acceder a una base de datos SQL Azure desde Visual Studio, seleccionar nuestra base de datos SQL Azure y elegir abrir con Visual Studio.

Diapositiva14 Diapositiva15 Diapositiva16

[ 8 ] Recuperación por equivocación

Es de humanos errar. Pero si eliminas tus bases de datos por error, no te preocupes, pueden ser restauradas. Para recuperar una base de datos SQL Azure eliminada, busca en “SQL Servers” en “Mis servicios” y después escoge el servidor donde se encuentra hospedada la base de datos eliminada.

Diapositiva17 Diapositiva18

[ 9 ] – Se pueden cifrar

Las bases de datos SQL Azure pueden encriptarse en no mas de cinco clics. Para hacer esto, nos dirigimos a la opción de encriptación de datos y habilitamos la característica.

Diapositiva20

Detrás de este simple proceso, el portal de Azure genera la encriptación y llaves de certificado. No tienes que escribir sentencias SQL.

Así  pues, cuando tu vayas a comenzar un nuevo proyecto y no tengas claro que base de datos escoger, espero que regreses a este blog post y puedas optar por las bases de datos SQL Azure.


Sígueme en Twitter @vmorenoz

¿Te gustó este artículo? Únete a Facebook en MicrosoftLand

20 Oct 09:17

Apple afirma en una demanda que el 90% de los cargadores “oficiales” vendidos en Amazon son falsos

Apple afirma en una demanda que el 90% de los cargadores “oficiales” vendidos en Amazon son falsos


Es muy posible que los usuarios de Apple hayan tenido que comprar en alguna ocasión un componente que se ha extraviado o deteriorado, sobre todo los cargadores de sus dispositivos, ya sea de portátiles, iPad o iPhone. Y es aquí cuando se suelen dar grandes diferencias de precios. En la tienda de Apple las tarifas suelen ser mucho más elevadas que si vamos a Amazon, a pesar de que muchos de estos cargadores de precio reducido se anuncian como genuinos u oficiales. Esto no siempre es cierto, y Apple ha tomado cartas en el asunto con una demanda en la que señala que la mayoría los… Leer noticia completa y comentarios »
18 Oct 08:35

Suma, Conteo y Promedio en Excel en base a múltiples criterios @EXCELeINFO

by Sergio Alejandro Campos

En este artículo veremos 3 ejemplos en los cuales usaremos unas funciones de Excel que han venido a ayudarnos a obtener resultados en base a múltiples criterios. Por ejemplo tenemos la función CONTAR.SI que nos ayuda a saber el conteo de celdas que cumples con un criterio, pero la función CONTAR.SI.CONJUNTO nos da las celdas que cumplen con determinados criterios, es decir, más de un criterio. Las funciones en cuestión son:

    1. SUMAR.SI.CONJUNTO: Suma las celdas que cumplen con determinados criterios.
    2. CONTAR.SI.CONJUNTO: Cuenta las celdas que cumplen con determinados criterios.
    3. PROMEDIO.SI.CONJUNTO: Promedia las celdas que cumplen con determinados criterios.

El ejemplo

Para resolver los 3 ejemplos tenemos una Tabla de ventas de ejemplo que cuenta con Fecha, Sucursal, Proveedor y Monto de la venta.

SUMAR.SI.CONJUNTO.

Figura 1. Tabla de ejemplo.

Ver el video Suma, Conteo y Promedio en Excel en base a múltiples criterios

Suscríbete a EXCELeINFO en YouTube SUSCRÍBETE a nuestro canal para aprende más de Excel.

SUMAR.SI.CONJUNTO

Para el primer ejemplo tenemos la siguiente premisa: Se requiere obtener las ventas por sucursal 1, Vendedor 1, en el periodo de enero a octubre del 2016.

Parámetros de la función SUMAR.SI.CONJUNTO:

    • Rango_suma: El conjunto de celdas que se sumarán [VENTAS].
    • Rango_criterios1: El rango de celdas donde se encuentra el criterio1 [SUCURALES].
    • Criterio1: Es el criterio 1 que determina qué celdas se sumarán [SUC1].
    • Rango_criterios2: El rango de celdas donde se encuentra el criterio2 [VENDEDORES].
    • Criterio2: Es el criterio 2 que determina qué celdas se sumarán [Vendedor-1].
    • Rango_criterios3: El rango de celdas donde se encuentra el criterio3 [FECHA].
    • Criterio3: Es el criterio 3 que determina qué celdas se sumarán [01/01/2016]
    • Rango_criterios4: El rango de celdas donde se encuentra el criterio4 [FECHA].
    • Criterio4: Es el criterio 4 que determina qué celdas se sumarán [16/10/2016].

Usando la función SUMAR.SI.CONJUNTO.

Figura 2. Usando la función SUMAR.SI.CONJUNTO.

Fórmula:

=SUMAR.SI.CONJUNTO(E2:E5001,C2:C5001,G2,D2:D5001,H2,B2:B5001,”>=”&I2,B2:B5001,”<=”&J2)

CONTAR.SI.CONJUNTO

El segundo ejemplo dice: Se requiere saber cuántas transacciones de ventas se realizaron con monto mayor a 5,000, en el mes de febrero.

Parámetros de la función CONTAR.SI.CONJUNTO:

    • Rango_criterios1: El rango de celdas donde se encuentra el criterio1 [VENTA].
    • Criterio1: Es el criterio 1 que determina qué celdas se sumarán [>5000].
    • Rango_criterios2: El rango de celdas donde se encuentra el criterio2 [FECHA].
    • Criterio2: Es el criterio 2 que determina qué celdas se sumarán [01/02/2016].
    • Rango_criterios3: El rango de celdas donde se encuentra el criterio3 [FECHA].
    • Criterio3: Es el criterio 3 que determina qué celdas se sumarán [29/02/2016].

Usando la función CONTAR.SI.CONJUNTO.

Figura 3. Usando la función CONTAR.SI.CONJUNTO.

Fórmula:

=CONTAR.SI.CONJUNTO(E2:E5001,”>”&K2,B2:B5001,”>=”&I2,B2:B5001,”<=”&J2)

PROMEDIO.SI.CONJUNTO

El tercer ejemplo reza: Se requiere el promedio de ventas del Vendedor 3 en la sucursal 2.

Parámetros de la función PROMEDIO.SI.CONJUNTO:

    • Rango_promedio: El conjunto de celdas que se promediarán [VENTAS].
    • Rango_criterios1: El rango de celdas donde se encuentra el criterio1 [VENDEDORES].
    • Criterio1: Es el criterio 1 que determina qué celdas se promediarán [Vendedor-3].
    • Rango_criterios2: El rango de celdas donde se encuentra el criterio2 [SUCURSALES].
    • Criterio2: Es el criterio 2 que determina qué celdas se promediarán [SUC-2].

Usando la función CONTAR.SI.CONJUNTO.

Figura 4. Usando la función CONTAR.SI.CONJUNTO.

Fórmula:

=PROMEDIO.SI.CONJUNTO(E2:E5001,D2:D5001,Listas!G14,C2:C5001,Listas!F14)

Descarga el ejemplo

Descargar el ejemplo SUMAR.SI.CONJUNTO, CONTAR.SI.CONJUNTO, PROMEDIO.SI.CONJUNTO.rar

17 Oct 14:10

Casi 6.000 tiendas online han sido infectadas para copiar tarjetas de crédito

by Lara Olmo
Los almacenes Target acuerdan 10 millones de dólares a clientes afectados por un ciberataque
Los ciberdelincuentes se están aprovechando de las vulnerabilidadeds de algunos ecommerce para infectarlos con un código y así copiar los datos de la tarjeta de crédito de los clientes.
17 Oct 09:47

Como instalar Microsoft Security Essentials en un Windows Server 2012 R2.

by Roberto Tejero

Microsoft_Security_EssentialsHola a todos,

Una de las situaciones mas habituales cuando tienes servidores standalone es decidir qué antivirus le instalo. En entornos empresariales te encuentras que ya tienes este servicio cubierto con productos con Kaspersky, Panda, McAfee, etc., que cubren la mayoría de los supuestos. pero, como he dicho,  ¿qué hacemos con aquellos servidores que están en lugares donde no puedo implementar este tipo de soluciones? por ejemplo en servidores en la nube (AWS o Azure).

Pues nada, sabemos que Microsoft tiene un Antivirus que funciona bastante bien y que podemos instalarlo en Windows 7, 8 y Windows 10 sin problemas, pero ¿se puede instalar en Windows Server 2012 R2? No vamos a entrar en debatir si está bien o no, si es el mejor antivirus gratuito o no, etc., Tenemos la necesidad de securizar un servidor hoy mismo, y esta es la respuesta.

Por defecto, si procedemos a lanzar la instalación sobre nuestro Servidor nos dará diversos errores asi que os dejo aqui una guia Step by Step de la instalación en un Windows Server 2012 R2.

installmse0000

Microsoft Security Essentials cannot be installed on your operating system.

Your version of the Windows operating system is not supported by this program.

Error code:0x8004FF04

Descarga.

Nos descargamos Microsoft Security Essentials desde este link y vemos que únicamente está designado para windows 7, Windows 8, Windows RT y Windows 10, tanto Security Essentials como Windows Defender y tenemos versión de 32 y 64 bits.

installmse0001

Instalación.

Como nos hemos descargado el fichero de instalación, por ejemplo en la ruta c:\temp, botón derecho del ratón sobre el fichero mseinstall.exe y obtenemos las propiedades del mismo. En la pestaña de “Compatibilidad”, seleccionaremos que se ejecute en Modo de Compatibilidad para Windows 7.

installmse0002

Volvemos a lanzar la instalación de Essentials y ahora nos da otro error distinto:

installmse0003

Microsoft Security Essentials cannot be installed on your operating system. 

Windows Program Compatibility mode is not supported by this program.

Error code:0x8004FF71

Para solucionar la no soportabilidad de la instalación en modo de compatibilildad de Essentials, abriremos una consola como administrador, nos posicionaremos en la ruta donde hemos descargado el instalable y lanzaremos la instalación con el siguiente flag /disableoslimit :

installmse0004

Ahora si!!!! Siguiente,

Una vez instalado, es recomendable realizar un primer análisis de nuestro servidor así como chequear si hay alguna actualización del producto y de las bases de datos de definiciones de virus

Para terminar, como ya he comentado, este producto no está soportado pero ante situaciones no controladas, por falta de presupuesto, falta de toma de decisión, etc., ya sabeis, hay que actuar.

Y, como colofón a este artículo, aprovechar la aparición de Windows Server 2016 que si tiene un antivirus desplegado en su interior ……

installmse0005Buena semana a todos.

17 Oct 09:46

WSUS Offline Tool

by Jesús Octavio Rodríguez de Santiago

Si, cuando queremos formatear nuestro equipo de computo, el tema de los controladores y las actualizaciones son un tema, WSUS es una excelente herramienta para poder llevar consigo todo este proceso de manera mas rapida,

Con la aplicacion WSUS Offline nos podemos ahorrar horas de trabajo. Con WSUS tambien evitamos el problemas de algunos Windows que se quedan atascado en “Buscando actualizaciones” o “Checking for Updates”.

Con WSUS Offline, puedes descargar todas las actualizaciones disponibles para Windows y otros componentes de Windows, y llevarlas contigo en un CD, DVD, memoria USB o disco externo e instalar todas las actualizaciones sin necesidad de Internet.

se puede descargar directamente aqui: http://download.wsusoffline.net/wsusoffline1073.zip

wsus

wsus2

Sin mas por el momento me despido, enviándoles un gran saludo a todos mis lectores.

firmaMVP

17 Oct 09:08

Gracias al Big Data ya sabemos quién ganará La Liga 2016/2017

by Sandra Arteaga
futbol ganador La Liga
Si quieres apostar por quién ganará la Liga este año, presta atención a las predicciones de Bing: el buscador de Microsoft ya sabe cómo quedará la clasificación.
13 Oct 11:25

Cómo generar clave pública SSH

by davidochobits

Los que seguís la web desde hace años habéis visto cómo creo prácticamente para cada artículo una máquina virtual, ya en mis entornos cercanos o bien en la nube. La cuestión es que a...

La entrada Cómo generar clave pública SSH aparece primero en ochobitshacenunbyte.

13 Oct 09:59

WD Blue y WD Green: Western Digital por fin se lanza con los SSD y rediseña My Passport

by Anna Martí

WD products

Cuando hace aproximadamente un año el fabricante de discos duros compró SanDisk, ya se barruntaba que la intención era centrarse en una tendencia con cada vez más fuerza en el almacenamiento interno: los SSD o discos duros sólidos. Ahora Western Digital no busca colocarse entre la competencia, sino quedar por encima con sus nuevas unidades WD Blue y WD Green.

Dos líneas que desde un principio han querido diferenciarse tanto en nomenclatura como en dedicación. Así, siguiendo con la tradicional asignación de colores de la marca, la verde queda para un usuario más estándar y la azul (que ya existía en discos duros) pasa a ser la de los usuarios más exigentes. Novedades que no han venido solas, por cierto, ya que además de presentar nuevos My Passport han puesto la guinda en forma de software.

WD Blue y WD Green, especificaciones técnicas

WD Blue WD Green
Factores forma disponibles Caja de 2,5 pulgadas o M.2 2280 Caja de 2,5 pulgadas o M.2 2280
Dimensiones físicas Caja de 2.5 pulgadas: x 69,85 x 100,2 milímetros M.2 2280: 1,5 x 22 x 80 milímetros Caja de 2.5 pulgadas: x 69,85 x 100,2 milímetros M.2 2280: 1,5 x 22 x 80 milímetros
Capacidades disponibles 250 GB, 500 GB y 1 TB 120 GB y 240 GB
Velocidad de lectura secuencial 250 GB: 540 MB/s500 GB: 545 MB/s1 TB: 545 MB/s 120 GB: 540 MB/s240 GB: 540 MB/s
Velocidad de escritura secuencial 250 GB: 540 MB/s500 GB: 545 MB/s1 TB: 545 MB/s 120 GB: 405 MB/s240 GB: 435 MB/s
Velocidad de lectura aleatoria 250 GB: 97K500 GB: 100K1 TB: 100K 120 GB: 63K240 GB: 68K
Velocidad de escritura aleatoria 250 GB: 79K500 GB: 80K1 TB: 80K 120 GB: 37K240 GB: 37K
Temperatura no operativa De -55 a 85 grados centígrados De -55 a 85 grados centígrados
Temperatura de trabajo De 0 a 70 grados centígrados De 0 a 70 grados centígrados
Interfaz SATA III 6Gb/s SATA III 6Gb/s
Resistencia Unidad de 250 GB: 100 TBWUnidad de 500 GB: 200 TBWUnidad de 1 TB: 400 TBW Unidad de 120 GB: 40 TBWUnidad de 240 GB: 80 TBW
MTTF 1,57 millones de horas 1,57 millones de horas
Voltaje Caja de 2,5 pulgadas:: 5V ± 5%M.2 2280: 3.3V ± 5% Caja de 2,5 pulgadas:: 5V ± 5%M.2 2280: 3.3V ± 5%
Vibración durante el trabajo 5.0 gRMS, 10-2000 Hz 5.0 gRMS, 10-2000 Hz
Vibración no operativa 4.9 gRMS, 7 – 800 Hz 4.9 gRMS, 7 – 800 Hz
Reposo 42 - 52mW Por confirmar
DEVSLP 4,9 - 9,7mW Por confirmar
Potencia activa media 70 mW 50 mW

WD Blue: una unidad azul gamer

Los ordenadores para videojuegos son de los que más requisitos técnicos tienen para soportar las exigencias de la ejecución de los mismos, cada vez mayores. El almacenamiento no escapa a esto, ni en cuanto a espacio ni a velocidad, y en WD han querido dedicar la línea Blue de SSDs al público gamer, así como a creadores de contenido y demás dedicaciones que exigen en este sentido. Así queda su ficha técnica

La distinta disponibilidad de capacidades es una de las principales diferencias entre las líneas

Así, WD Blue es un SSD con capacidades desde los 250 GB hasta 1 TB, siendo la disponibilidad de tamaños una de las principales diferencias con la otra línea. Lo que sobre el papel destaca es la estimación de vida media de las unidades, siendo de 14 a 56 años según la intensidad de trabajo y el almacenamiento total (los GB de tráfico al día, habiéndose calculado de mayor a menor intensidad en 20 GB/día a 80 GB/día).

Wd Blue

La resistencia o endurance también es algo que destaca sobre el papel, dado que estiman 400 TWB (terabytes written) para las unidades de 1 TB. Esta unidad hace referencia a la cantidad de terabytes que la unidad puede escribir sin presentar un error, como explicamos al hablar de aspectos técnicos de las SSD. En cuanto a las velocidades de escritura y lectura, el WD Blue alcanza los 525 y 545 MB por segundo, con una conexión SATA III 6 GB por segundo.

WD Blue: resistencia

Del que se convierte en la joya de la corona de Western Digital disponemos de algunas gráficas en base a los benchmarks que se han realizado a las unidades. Éstas se montaron en ordenadores con placa base ASUS Z170A ATX, un procesador Intel i7-6700K, 8 GB de RAM DDR4 y Windows 8.1.

wd-blue-benchmarks

image01 image01 image01 image01

WD Green: el término medio se tiñe de verde

Como decíamos, las distintas líneas de discos duros sólidos se han diferenciado según el tipo de público, más específicamente según la carga de trabajo del disco y tiempo de uso diario. Así, el WD Green se enfoca para un uso diario mucho menos exigente que el del perfil de un gamer o las profesiones relacionadas con edición de material multimedia que quedaba para el WD Blue.

WD Green

Aquí encontramos de hecho menores velocidades y capacidades, dado que según WD este perfil de usuarios tiene suficiente con volúmenes de 120 hasta 240 GB. La velocidad de lectura y escritura en este caso es de 540 y 435 MB por segundo y la resistencia es de 40 u 80 TMB (según capacidad), bastante por debajo que el WD Blue. También baja la vida media estimada, que según capacidad y trabajo realizado queda entre 2,8 y 11,5 años según el trabajo.

Actividad moderada (20 GB/día)

Actividad alta (40 GB/día)

Actividad extrema (80 GB/día)

120 GB

5,6 años

2,8 años

1,4 años

240 GB

11,2 años

5,6 años

2,8 años

Una app para evaluarlos a todos

La última de las novedades en el entorno SSD fue en forma de software, concretamente una herramienta para aquellos usuarios que acostumbran a evaluar el estado del hardware, o bien para animar a empezar a hacerlo a quienes no suelen. Se trata de WD SSD Dashboard, una app bastante simple que nos da la información en el momento sobre el estado del disco.

La idea es que cualquier usuario pueda encargarse de monitorizar el estado de su unidad

Vale para cualquiera de las líneas de WD, y tiene una interfaz bastante sencilla e intuitiva, con navegación por pestañas y mostrando el contenido en cuadros al estilo de las baldosas de Windows. Así, podemos encontrar parámetros como la temperatura actual, el rendimiento o la capacidad disponible, así como realizar distintos tests, de modo que cualquier usuario puede encargarse de monitorizar el estado de su unidad.

My Passport: ya que es externo, que sea llamativo

La velocidad en incremento de capacidad y abaratamiento de los gigas en almacenamiento es bastante vertiginosa y en esto toca estar sí o sí a la última, pero en las unidades de almacenamiento externo otro factor sube peldaños en cuanto a un reclamo importante: el diseño.

Al menos así lo han visto en WD para su nueva ronda de unidades de almacenamiento externo, con el último My Passport como colorida bandera. El reclamo pues busca ser el doble acabado de la caja, siendo mitad lisa y mitad en rombos, y en el caso de My Passport también los distintos tonos, disponiendo de amarillo, rojo, azul, naranja, blanco o negro.

My Passport

El My Passport para Mac también se ha renovado incorporando este nuevo diseño en la caja pero estando disponible sólo en negro. Sin olvidar también un nuevo modelo de My Book, la opción para copias de seguridad de gran volumen habiendo desde ahora un modelo de 8 TB, manteniendo los dos años de garantía.

My Book

WD Green, WD Blue y My Passport, precio y disponibilidad

Las dos unidades han sido lanzadas tanto en caja de 2,5 pulgadas de 7 milímetros de grosor como en formato M.2. Sobre los precios de los SSD WD Blue de momento sólo se conocen los recomendados para el WD Blue, siendo 99, 169 y 339 euros para 250 GB, 500 GB y 1 TB (desde los 79 dólares hasta 299 dólares en Estados Unidos) y ya están disponibles a la venta. En cuanto al WD Green, estará disponible más adelante e iremos sabiendo lo precios, será en este último trimestre del año. Ambos están cubiertos por una garantía de tres años.

El nuevo My Passport parte de un precio de venta recomendado para distribuidores estadounidenses de 79,99 dólares y de 79,99 euros para distribuidores europeos (el mismo para el My Passport de Mac), y para el nuevo My Book el precio recomendado es a partir de los 129,99 dólares o 134,99 euros (dos años de garantía). Actualizaremos esta información en cuanto tengamos más datos con respecto a precios y disponibilidad para el resto de localizaciones.

Más información | WD
En Xataka | Guía de compras de discos SSD. Los 17 mejores modelos del mercado

También te recomendamos

Western Digital compra SanDisk por 19.000 millones de dólares y pone la mirada en las unidades SSD

¿Podemos evitar accidentes provocados por errores de los demás?

Con 46 dólares podemos tener un disco duro de 314GB diseñado especialmente para Raspberry Pi

-
La noticia WD Blue y WD Green: Western Digital por fin se lanza con los SSD y rediseña My Passport fue publicada originalmente en Xataka por Anna Martí .

13 Oct 09:55

Cyanogen abandona el desarrollo de su sistema operativo basado en Android

by Eduardo Marín

Cyanogen, el equipo de responsables detrás de uno del sistema operativo basado en Android más popular que existe, anunció que abandona el desarrollo de su S.O. para enfocarse en un nuevo programa “modular” que permitirá a los fabricantes llevar lo mejor de Cyanogen OS a sus propias versiones de Android.

Read more...

13 Oct 09:29

Como instalar OPNsense en español paso a paso

by Manuel Cabrera Caballero
Como instalar OPNsense en español paso a paso

Parte de lo genial del mundo opensource es la cantidad de soluciones que tenemos disponibles. Dependiendo de tus conocimientos o preferencias sera la solución que adoptaras para tus problemas.

Hoy quiero mostrarte la instalación paso a paso de OPNSense, un firewall opensource basado en freebsd que tiene sus raíces en pfSense con unos toques de m0n0wall en cuanto a facilidad de uso.

Porque usar OPNSense?

Si te asusta un poco la complejidad de pfSense creo que debes darle un chance a OPNSense, su interfaz web es realmente mas pulida alejando por lo general la complejidad de configuraciones, ya mas tranquilo/a? Comencemos

Requerimientos Hardware OPNSense

  • Procesador i386 (32 bits) o amd64 (64 bits). Recomendado 64bits
  • RAM 512MB (mínimo). 1GB o mas recomendado
  • Disco 4GB (mínimo). Recomendado 100GB o mas recomendado
  • 2 interfaces de red mínimo (WAN y LAN)
-Descargamos el ISO (en mi caso lo hago desde consola en mi equipo Linux, en Windows navega al URL oficial y descargalo desde tu browser). Recuerda elegir el paquete a descargar según la arquitectura de tu equipo (32 o 64bits)
wget -c http://mirror.wdc1.us.leaseweb.net/opnsense/releases/18.1/OPNsense-18.1-OpenSSL-dvd-amd64.iso.bz2
Desde el sitio web de OPNsense descargamos el iso comprimido

-Descomprimimos el archivo bz2 de OPNsense
bzip2 -d OPNsense-18.1-OpenSSL-dvd-amd64.iso.bz2

-Tiempo de crear un DVD / USB booteable para instalar

Articulo recomendado: Como crear una USB booteable con Etcher

Como instalar OPNsense en español paso a paso

-Hacemos boot con nuestro DVD / USB booteable en el equipo a usar para nuestro firewall opensource. El instalador iniciara automáticamente por la primera opción
Iniciamos el asistente de OPNsense

Vídeo tutorial Instalación de OPNsense paso a paso



-Presionamos cualquier tecla para iniciar la configuracion de las tarjetas de red
Presionamos cualquier tecla para configurar nuestra red

-Debemos prestar atención a nuestra consola, allí veremos las tarjetas reconocidas bajo Valid interfaces are: (en mi pantalla se listan em0 y em1)
Respondemos N para no configurar vlans en este momento y presionamos Enter
Tomamos nota de nuestras interfaces de red

-Primero se nos preguntara que interfaz de red asignaremos a la WAN. En este ejemplo escribo em0 y presionamos Enter
Definimos cual sera la interfaz WAN

-Seguidamente escribimos que interfaz sera la LAN, en este caso em1 y presionamos Enter
Definimos interfaz LAN

-Si tuviéramos una tercera tarjeta de red (para wifi, por ejemplo) seria el momento para escribir cual es, en este caso solo tengo 2 tarjetas, por lo cual presionamos Enter dejando el campo Optional en blanco
Tienes una 3ra tarjeta, es tiempo de escribir cual es

-Vemos en pantalla un resumen de como serán asignadas las tarjetas, si es correcto, aceptamos continuar escribiendo y y presionando Enter
Verificamos y aceptamos la asignacion de tarjetas

-Llegamos al momento de decidir si continuamos instalando. Para esto nos logeamos con la siguiente información:
login: installer
password: opnsense
Nos logeamos como installer para iniciar la instalacion

-Se nos da la bienvenida al instalador de OPNsense, presionamos Enter
Bienvenido al asistente de instalacion de OPNsense

-Las opciones por default son suficientes, solo necesitaremos cambiar el keymap para que concuerde con los teclados en español. Elegimos la opción Change Keymap (default) y presionamos Enter
Cambiaremos la distribucion del teclado

-En el extenso listado buscamos nuestro keymap, en mi caso es teclado español latinoamericano por lo que escojo latinamerican.kbd y presionamos Enter
Elegimos la distribucion de teclado

-De regreso a la pantalla de configuraciones presionamos Enter sobre Accept these Settings para aceptar cambios y continuar
Aceptamos los cambios y continuamos

-Usamos la primera opción, Guided Installation y presionamos Enter (las demás opciones nos permiten otras variantes como instalar de forma manual, importar una configuracion previamente guardada por nosotros, reiniciar el equipo o salir del instalador, etc)
Comenzamos la instalacion guiada

-Nos saldrá un listado de los discos detectados en el equipo, nos paramos sobre el que vayamos a usar y presionamos Enter (si solo tienes un disco, solo aparecerá uno)
Elegimos el disco donde instalaremos

-Dependiendo de que tan viejo sea tu equipo, debes elegir si la instalación sera GPT/UEFI (recomendado y disponible en equipos recientes) o MBR (para equipos viejos). Seleccionamos y presionamos Enter
Como hara boot tu equipo, elige segun tu hardware

-Se nos pide confirmar el tamaño de la partición swap (memoria virtual utilizada cuando no tengamos RAM libre disponible). 2GB es una buena cantidad, presionamos Enter sobre Yes
Activamos la particion swap

-Comienza la instalación y casi que no tenemos tiempo de ir por un café (muy rápida)
Se instala OPNsense a disco

-Escribimos una nueva contraseña para la cuenta root de OPNsense
Escribimos una nueva contraseña para root

-Al terminar se nos pide reiniciar el equipo. Presionamos Enter sobre Reboot
Terminamos instalacion y reiniciamos nuestro firewall opensource

Configuración de OPNsense

-Inicia el boot de OPNsense firewall, esta vez desde el disco del equipo. Veremos la configuracion de las tarjetas actualmente
Hacemos boot de OPNsense desde el disco del equipo

-Nos logeamos con la cuenta root y la contraseña que activamos al instalar. Si tus datos de conexión (tarjetas WAN y LAN) son correctos, salta este paso, pero si como a mi, no quieres la ip default LAN, entonces escribimos 2 (Set interface IP address) y presionamos Enter. Seguidamente 1 para elegir LAN y presionamos Enter
Cambiaremos la configuracion de la tarjeta LAN

-Modificaremos los siguientes datos (no necesariamente serán los que tu deberás escribir, tenlo en cuenta)

  • Configure IPv4 address LAN interface via DHCP?: N
  • Enter the new LAN IPv4 address. Press ENTER por none: 192.168.5.10
  • Subnet masks are entered as bit counts (like CIDR notation): 24
  • For a LAN, press ENTER for none: Dejamos el campo en blanco y presionamos Enter
  • Configure IPv6 address LAN interface via WAN tracking?: N
  • Configure IPv6 address LAN interface via DHCP6?: N


Continuamos configurando LAN

-Ya terminando la configuracion de LAN modificamos:

  • Enter the new LAN IPv6 address. Press ENTER for none: Dejamos el campo en blanco y presionamos Enter
  • Do you want to enable the DHCP server on LAN?: N
  • Do you want to revert to HTTP as the web GUI protocol?: N

Terminamos la configuracion de LAN

-Con estas modificaciones volvemos a la pantalla de inicio. Ahora de nos alerta del URL (LAN) que podemos usar para conectarnos a la consola web OPNsense
Se recarga la pantalla de inicio de consola

-Ya en el browser navegamos al URL https://ip-LAN-servidor-OPNsense/ Se nos alertara de que el sitio no es seguro al ser un certificado auto generado por OPNsense, nos saltamos esta verificacion y aceptamos continuar al sitio web
Aceptamos el certificado de OPNsense firewall


Configuración via web de OPNsense

-Nos logeamos con la cuenta root y su contraseña de pasos anteriores
Nos logeamos como root

-Apenas nos logeamos a la interfaz web nos recibe un asistente. Damos click al botón Next
Inicia el asistente web

-Modificamos en General Information:

  • Hostname: nombre del equipo
  • Domain: dominio internet
  • Language: Si, aun no esta en español. English
  • Primary DNS Server: Puedes usar los de tu proveedor internet o Google (192.168.5.3 en mi caso)
  • Secondary DNS Server: 8.8.8.8
  • Override DNS: Activo
Unbound DNS:
  • Enable Resolver: Activo
Damos click al botón Next

Modificamos informacion general

-Siguiente parada, configurar la zona horaria de nuestro firewall, aceptamos los servidores de hora NTP y elegimos nuestra zona horaria en Timezone. Damos click al botón Next
Activamos nuestra zona horaria en el firewall

-Se nos pide confirmar la información de la tarjeta WAN, verificamos este correcta (para este articulo usaremos que sea asignada via DHCP de forma automática). Damos click al botón Next
Verificamos la info de nuestra WAN

-Momento para verificar la configuracion de nuestra tarjeta LAN. Damos click al botón Next
Verificamos la info de nuestra LAN

-Un paso importante, cambiar la contraseña por default de la cuenta root de nuestro OPNsense firewall (aunque ya lo hicimos, por lo que no escribimos nada). Damos click al botón Next
Aun no cambias la contraseña de root? este es el momento entonces

-Terminamos la configuracion básica via web. Damos click al botón Reload para activar los cambios
Recargamos la consola web con los cambios

-Ya terminado el asistente damos click en el link continue to the dashboard para continuar a la interfaz web principal
Continuamos a la consola web

-Muy bien, ya estamos en la pantalla principal de OPNsense, bien sencilla y con bastante información del funcionamiento de nuestro cortafuegos
Llegamos al dashboard OPNsense


Actualizamos OPNsense


-Otro paso MUY recomendado, verificar si tenemos actualizaciones al software de OPNsense. Damos click al link Click to ckeck for updates. Si hay actualizaciones, como en mi caso, te saldrá el numero total e información sobre lo que se actualizara. Cerramos esta ventana dando click a su botón Close
Si hay actualizaciones, nos saldra una ventana con mas informacion

Vídeo tutorial Actualizando OPNsense. Como hacerlo



-Esto nos llevara al menú System - Updates. Allí damos click al botón Upgrade now
Nos preparamos para descargar actualizaciones OPNsense

-Comienza la descarga e instalación de paquetes
Se descargan e instalan actualizaciones

-Al terminar el proceso debemos verificar que no se haya generado algún error
El proceso de actualizacion debe ser sin errores

-Ya tenemos nuestro firewall OPNsense actualizado y listo para produccion
Ya tenemos nuestro OPNsense listo para produccion

-Y con esto ya tenemos listo para usar nuestro OPNsense. Si lo vas a apagar recuerda hacerlo de forma correcta via consola o por el menú Power - Power off
Recuerda apagar correctamente tu firewall


Artículos recomendados:  Listado de cortafuegos OpenSource
                                            Como configurar OPNsense DHCP server paso a paso
                                            Instalando pfSense paso a paso sin morir en el intento
                                            Como instalar Clamav y usarlo en Linux paso a paso
                                            Playlist Curso de OPNsense en Youtube

Muchos harán comparativas con pfSense (comenzando por mi) pero hasta el momento me sorprende esta solución opensource y creo que vale la pena darle una oportunidad. Ya conocías OPNsense? no te cambias de pfSense?

Quiero vivir de mi blog, de enseñar opensource, pero esto no sera posible sin tu apoyo, me ayudas?


Satisfech@ con el articulo? Bien, hazme un favor, compártelo en tus redes sociales (compartir es sexy). Escríbeme en los comentarios aquí debajo y pasa la voz compartiendo el tweet.

Sígueme en twitter google+facebook, email o YouTube  y podrás estar enterado de todas mis publicaciones.
Disfrútenlo.


10 Oct 15:17

Shadow: Cómo localizar al que filtra la información en tu empresa

by noreply@blogger.com (Chema Alonso)
Durante el pasado Security Innovation Day 2016 hubo muchas noticias que merece la pena que os vaya desgranando. De todas ellas, hoy quiero destacar lo que muchos habéis podido leer ya en los medios de comunicación: La adquisición de la tecnología Shadow del Centro de Tecnológico de Galicia, Gradiant y que pasa a formar parte de la familia de soluciones que tenemos para la protección de la información que circula en documentos.

Figura 1: Shadow. Cómo localizar al que filtra la información en tu empresa

La estrategia que hemos seguido durante estos años para construir nuestro portfolio de soluciones se ha basado en la construcción de soluciones a problemas mediante la generación de alianzas estratégicas con empresas de referencia, más el enriquecimiento de nuestra oferta desarrollando nuestros productos, adquiriendo tecnologías o invirtiendo en empresas, como representa esta imagen que utilicé en la presentación del evento y que recoge un poco la línea temporal de adquisiciones, inversiones y desarrollo de productos.

Figura 2: Descripción de inversiones, adquisiciones y creación interna de productos en ElevenPaths.

En concreto, dentro de la solución de Data Protection, durante los últimos años hemos estado avanzando en la gestión documental segura en las empresas para proteger la información que circula en archivos. Con MetaShield Protector comenzamos un camino para evitar la fuga de información por medio de metadatos, información oculta y datos perdidos, que hemos ido extendiendo para tener una familia tan grande como la que tenemos hoy en día.

Figura 3: Familia de MetaShield Protector para gestión documental

Con al adquisición de las tecnologías SealSign ampliamos el ámbito de protección con la posibilidad de gestionar la firma digital por medio de sistemas centralizados de certificados digitales más la potencia de usar firma manuscrita biométrica con SealSign BioSignature, como os conté ayer mismo.

Shadow: Marcado de documentos con trazas de seguimiento

Ahora con Shadow añadimos a la familia la opción de implantar en documentos impresos o compartidos en formato postscript marcas de seguimiento que permiten realizar una traza hacia el origen del documento en caso de que se produzca una fuga del mismo con solo hacerle una fotografía. Cada documento lleva incrustada marcas de traza que se añade en el momento de imprimir los archivos, que no son visibles a simple vista, pero que utilizando el algoritmo de Shadow a partir de una una simple imagen del documento, es posible saber la información de la marca que hay guardada en él. 


Figura 4: The Shadow Files "The Truth is IN there"
Para presentar su funcionamiento hicimos una demo en dos pasos. Primero, contamos esta historia que podéis ver en este vídeo en la que se explica cómo un documento se imprime seis veces con seis marcas de Shadow y uno de ellos se filtra fuera de la organización mediante una fotografía hecha al documento original (previamente cortado), manchado de café y enviado vía WhatsApp. Queda irreconocible a simple vista, pero aún así, sigue manteniendo las características de la marca Shadow que hay en él.


Figura 5: Descripción de la tecnología de impresión con trazas Shadow

La segunda parte, que hicimos en el evento, consistía en averiguar quién de los seis miembros de la reunión había filtrado la documentación. El resultado, por supuesto es que el documento aún mantiene la traza y puede ser recuperado para sacar de él el nombre de la persona a la que se le ha entregado ese documento, y que se inyectó durante el proceso de impresión mediante técnicas de esteganografía documental.

Servicios de Document Loss Detection (DLD)

En este caso podría ser él mismo el filtrante, o que alguien se lo hubiera quitado a él, pero deja a los analistas una línea de investigación clara para lograr descubrir quién y de qué forma se ha producido la fuga de información.


Figura 6: Descripción del servicio de Document Loss Detection dentrode los procesos de Vigilancia Digital en nuestra oferta de CyberThreats
Este servicio, por supuesto, nos ayuda a completar el servicio de Document Loss Detection que ya incluimos en nuestro servicios de CyberThreats, por el que los analistas de seguridad investigan las fugas de información de los documentos de nuestros clientes. Para este servicio, como ya sabéis porque lo contamos en el evento de Mayo, habíamos invertido en la empresa 4IQ.

Figura 7: Anuncio de la inversión de Telefónica en 4IQ

Pero no solo eso, un sistema como Shadow también ayuda a localizar los documentos que se imprimen internamente dentro de una organización para localizar a los empleados que no estén siguiendo las políticas de "Paperless Office" dentro de empresa o que estén dejando documentos olvidados dentro de la propia empresa. Un simple proceso de recogida de documentos olvidados en el que el personal de limpieza se lleve aquellos que estén dejados al azar,  para que el equipo de seguridad interna pueda incidir en las buenas prácticas de seguridad de la empresa en las personas que no están teniendo cuidado de ellos. Pero también incluido con un plugin que modifique los adjuntos en el correo electrónico en el MTA para marcar la salida de ficheros o como un agente que monitorice los ficheros cuando se graban en el disco o... en cualquier punto del ciclo de vida del documento en tu empresa.

Saludos Malignos!
10 Oct 08:58

Imputados directivos de Ibermutuamur y Alcor por traficar con datos de trabajadores

by Roberto R. Ballesteros

El Juzgado de Primera Instancia e Instrucción número 2 de Monforte de Lemos ha imputado a los directivos de las mercantiles Ibermutuamur y Alcor, Ramón M. P. y Carlos S. F., por revelar presuntamente datos de los trabajadores que acudían a la mutua por accidentes laborales o bajas médicas. Varias conversaciones telefónicas intervenidas por la Policía en el marco de la investigación que sigue el mismo juzgado contra la empresa de seguridad vendrían a poner en evidencia el tráfico de datos personales médicos que mantenían entre los dos directivos.

En concreto, el responsable de Alcor preguntaba a Ramón, delegado de Ibermutuamur en la provincia de Lugo, por vigilantes de seguridad que se daban de baja por diferentes motivos y el ejecutivo de la mutua le detallaba información sobre cada uno de ellos. En una de las conversaciones interceptadas por la Policía, por ejemplo, Ramón le cuenta a Carlos que uno de sus trabajadores había presentado una solicitud de incapacidad, que otra empleada estaba pidiendo la baja para cuidar a su madre y que un vigilante pretende superar la inspección médica para renovar el permiso de armas, extremo que el empresario no quiere que ocurra.

Otro día de junio de 2015, los mismos interlocutores vuelven a hablar. Esta vez abordan el caso de un trabajador que llegó a la mutua con muletas. "¡Con muletas! El hijo puta anda por ahí...", responde Carlos cuando su informador le cuenta la historia. "Hace poco pillamos a uno que le pusimos un seguimiento... te lo comento en petit... en petit comité, que iba con muletas y luego le pillamos corriendo...", asegura Ramón tras la sorpresa del gerente de Alcor. "De juerga por ahí, el cabrón", contesta Carlos antes de explicarle lo que sabe él sobre ese vigilante de seguridad.

"Seguimos a uno con muletas que iba corriendo"

"A ver, te cuento... las muletas de este, por si te sirve de algo, este dice que se cayó en casa... de la bañera; lo llamamos nosotros al día siguiente o a los dos días... que nos trajera el teléfono... y se presentó en el servicio, nos trajo el teléfono, bajó andando del coche, vino tranquilamente andando como tu y yo; eso lo vimos nosotros; lo de las muletas es un paripé como la copa de un pino", revela. "Me lo creo", responde su interlocutor.

Unos días antes, ambos hablan de otro trabajador. Carlos le había pedido a Ramón que le hiciese un seguimiento. "No le hemos localizado, le hemos mandado un burofax, no coge el teléfono ni nada", explica el delegado de Ibermutuamur. "Lo hace a propósito", responde el empresario. "Está citado y no viene a la consulta... no le cogeremos", revela el responsable de la mutua antes de que Carlos le pregunte por otro empleado del que sospecha que "está más sano que tu y que yo". "Dame dos minutos y te llamo; que se mete mi médico en la aplicación", anuncia Ramón.

Los interlocutores comentaban datos de las bajas. (EFE)

Casi todas las conversaciones intervenidas por la Policía, de hecho, se centran preguntas que realiza el empresario sobre trabajadores concretos que han pedido la baja o la están tramitando. Ramon "le revela información sobre bajas médicas de empleados que trabajan para Carlos, datos confidenciales y privados sobre los motivos de las bajas", subrayan los investigadores en un escrito presentado ante la titular del Juzgado número 2 de Montforte, María Yanet Puga

La investigación policial que ha llevado a la imputación del delegado de la mutua y del empresario se enmarca en una de las piezas separadas abiertas por el mencionado juzgado dentro de una instrucción que rastrea casi una decena de delitos vinculados a la mercantil Alcor, responsable de la vigilancia de las obras del AVE Madrid-Galicia o de la Y vasca, entre otros servicios de seguridad vinculados a la construcción. Delitos contra los derechos de los trabajadores, blanqueo, fraude a la Seguridad Social y a la Hacienda Pública, alzamiento de bienes, falsedad en documento oficial, estafa por simular contratos de trabajo para obtener prestaciones por desempleo y tráfico de influencias se suman a la mencionada revelación de secretos.

Alcor es una de las empresas a las que los sindicatos de seguridad privada denominan mercantiles pirata. Se trata de sociedades que suelen concurrir a los concursos públicos con precios bajos debido a que pagan a sus empleados por debajo de convenio. Algunas tienen procedimientos judiciales abiertos por pagar tarde a sus trabajadores, explotarles haciéndoles trabajar todas las horas del día, incurrir en fraude a la Seguridad Social y Hacienda por maquillar conceptos contables para pagar menos impuestos u otros tipos delictivos.

10 Oct 08:14

Extraer y limpiar el agua que ha entrado en la pantalla de un móvil

by Andromeda
En el anterior post, explicábamos como recuperamos un móvil al que le había entrado agua que la batería se había descargado por completo y ciertos terminales se habían empezado a corroer. También contábamos como extrajimos el agua creando un dispositivo de vació improvisado. Hay otros métodos para crear una cámara de vacío que nos ayude a sacar el agua de la pantalla del móvil. Uno muy
07 Oct 08:11

Actualizaciones para múltiples dispositivos Cisco

by noreply@blogger.com (Antonio Ropero)
Cisco ha publicado 17 boletines de seguridadpara solucionar otras tantas vulnerabilidades en múltiples productos que podrían permitir a atacantes provocar condiciones de denegación de servicio, ejecutar código arbitrario o acceder al dispositivo sin autorización. 

Los problemas críticos recaen en el software Cisco NX-OS. Además se han corregido vulnerabilidades de gravedad media en Cisco Unified Intelligence Center (CUIC), Cisco Nexus 9000, Cisco IOS XR, Cisco IOS e IOS XE, Cisco Firepower Management Center, Cisco Host Scan, Cisco IOS para Switches Catalyst 6500 y Routers 7600 y Cisco ASA.

Cisco NX-OS


Los problemas más graves afectan al software Cisco NX-OS. Por una parte una vulnerabilidad crítica, con CVE-2015-0721, en el subsistema SSH de la familia de productos Cisco Nexus que podría permitir a un atacante remoto autenticado evitar las restricciones AAA (Authentication, Authorization y Accounting).

Una segunda vulnerabilidad crítica (CVE-2016-1453) afecta únicamente a switches Cisco Nexus series 7000 y 7700 con Cisco NX-OS con la función OTV (Overlay Transport Virtualization) activa. Un desbordamiento de búfer por una validación inadecuada del tamaño de los parámetros de las cabeceras de los paquetes OTV, podría permitir a un atacante sin autenticar ejecutar código arbitrario.

De gravedad alta, otra vulnerabilidad (CVE-2015-6393) en la implementación del agente de relay DHCPv4 en el software Cisco NX-OS podría permitir a un atacante remoto sin autenticar provocar condiciones de denegación de servicio, mediante el envío de paquetes DHCPv4 específicamente construidos. También se ha corregido otro problema similar (CVE-2015-6392), igualmente de gravedad alta, en el tratamiento de DHCPv4.

Una última vulnerabilidad en el software Cisco NX-OS reside en la implementación del protocolo BGP (Border Gateway Protocol). Considerada de gravedad alta y con CVE-2016-1454podría permitir a un atacante remoto sin autenticar provocar condiciones de denegación de servicio. Se debe a una validación inadecuada de las entradas en los mensajes de actualización BGP.

Cisco ha publicado actualizaciones para los sistemas afectados.

Vulnerabilidades de gravedad media corregidas


En el software Cisco Unified Intelligence Center (CUIC) vulnerabilidades de Cross-Site Request Forgery (CVE-2016-6427) y Cross-Site Scripting (CVE-2016-6425). Otro problema (CVE-2016-6426) que podría permitir a un usuario remoto sin autenticar crear cuentas de usuario válidas

Una vulnerabilidad de obtención de información sensible en sistemas Cisco Nexus 9000 (CVE-2016-1455), escalada de privilegios en la interfaz de línea de comandos del software Cisco IOS XR (CVE-2016-6428) y denegación de servicio a través de IKEv2 en Cisco IOS e IOS XE (CVE-2016-6423).


Tres vulnerabilidades en la consola de Cisco Firepower Management Center que podrían permitir la inclusión local de archivos (CVE-2016-6435), salto de la autenticación (CVE-2016-6434) y ejecución remota de comandos (CVE-2016-6433).

Un salto de la funcionalidad ACL (Access Control List) en el software Cisco IOS de switches Cisco Catalyst serie 6500 y routers serie 7600 (CVE-2016-6422) y una denegación de servicio en el relay DHCP del software Cisco ASA (CVE-2016-6424).


Cisco ha publicado actualizaciones para todos los sistemas afectados por estos problemas, excepto para una vulnerabilidad de Cross-Site Scripting en el paquete Cisco Host Scan (CVE-2016-6436).

Más información:


Cisco Unified Intelligence Center (CUIC) Software Cross-Site Request Forgery Vulnerability


Cisco Unified Intelligence Center (CUIC) Software Unauthenticated User Account Creation Vulnerability


Cisco Unified Intelligence Center (CUIC) Software Cross-Site Scripting Vulnerability


Cisco Nexus 7000 and 7700 Series Switches Overlay Transport Virtualization Buffer Overflow Vulnerability


Cisco NX-OS Software-Based Products Authentication, Authorization, and Accounting Bypass Vulnerability


Cisco Nexus 9000 Information Disclosure Vulnerability


Cisco IOS XR Software Command-Line Interface Privilege Escalation Vulnerability


Cisco IOS and IOS XE IKEv2 Denial of Service Vulnerability


Cisco Firepower Management Center Console Local File Inclusion Vulnerability


Cisco Firepower Management Center Console Authentication Bypass Vulnerability


Cisco Firepower Threat Management Console Remote Command Execution Vulnerability


Cisco NX-OS Software Malformed DHCPv4 Packet Denial of Service Vulnerability


Cisco NX-OS Software Crafted DHCPv4 Packet Denial of Service Vulnerability


Cisco Host Scan Package Cross-Site Scripting Vulnerability


Cisco IOS Software for Cisco Catalyst 6500 Series Switches and 7600 Series Routers ACL Bypass Vulnerability


Cisco NX-OS Border Gateway Protocol Denial of Service Vulnerability


Cisco ASA Software DHCP Relay Denial of Service Vulnerability



Antonio Ropero

Twitter: @aropero
06 Oct 15:41

How hard is it to hack the average DVR? Sadly, not hard at all

by Dan Goodin

A major battle is underway for control over hundreds of millions of network-connected digital video recorders, cameras, and other so-called Internet of Things devices. As Ars has chronicled over the past two weeks, hackers are corralling them into networks that are menacing the security news site KrebsOnSecurity and other Web destinations with some of the biggest distributed denial-of-service attacks ever recorded.

Johannes B. Ullrich, a researcher and chief technology officer for the SANS Internet Storm Center, wanted to know just how vulnerable these devices are to remote takeover, so he connected an older DVR to a cable modem Internet connection. What he saw next—a barrage of telnet connection attempts so dizzying it crashed his device—was depressing.

"The sad part is, that I didn't have to wait long," he wrote in a blog post published Monday. "The IP address is hit by telnet attempts pretty much every minute. Instead of having to wait for a long time to see an attack, my problem was that the DVR was often overwhelmed by the attacks, and the telnet server stopped responding. I had to reboot it every few minutes."

Read 4 remaining paragraphs | Comments

06 Oct 07:38

Hacking de dispositivos IIOT (Industrial Internet of Things) #IIoT #IoT #Hacking

by noreply@blogger.com (Chema Alonso)
Durante este mes de septiembre, se han celebrado al edición de la RootedCON Valencia, y la 6ª edición de Navaja Negra , en las cuales se me invitó a presentar una serie de investigaciones y ataques sobre dispositivos y equipos industriales, además de algún dispositivo IIOT, - no se incluyeron accesos a infraestructuras críticas, por posibles temas legales - se presentaron accesos a dispositivos críticos de un amplio abanico del sector industrial, con un titulo de la presentación, el cual daba que pensar, “¿A que piso va?

Figura 1: Hacking de dispositivos IIoT (Industrial Internet of Things)

¿Qué objetivos buscamos?, básicamente se intenta demostrar, la mayoría de las veces con éxito, que existen infinidad de dispositivos vulnerables en cualquiera de nuestras industrias, rastreando varios sectores, como la generación y distribución de energía eléctrica, fotovoltaica, gas, agua, aerogeneradores, sistemas integrales de climatización, y un gran “cajón desastre”de dispositivos IIoT. Por aquí, en este mismo blog, ya se han hablado de muchos casos similares, así que para completar este artículo, puedes leer las historias de:
- PLCs de Allen Bradley envían la password de Adminsitración
- Ataque de fuerza bruta a PLC Omron CJ2H CPU64-EIP
- Captura de claves en PLCs industriales CP1L-EM de Omron
- Tu industria en mis manos
- SCADA: Halcones heridos en tus Infraestructuras Críticas
- Otra de passwords por defecto en Honeywell WebStat (Niagara Web Server)
- Concentradores de Telegestión de Contadores PLC de Telecon integran Latch
- Shodan y sistemas SCADA
- Intentan envenenar agua de un planta depuradora en UK
- La historia del carnicero agradecido
- Unidad de (des)cuidados intensivos 
En esta investigación, siguiendo pasos similares, vamos a ver ejemplos varios:
• Maquinaria industrial (metalurgia, alimentación, servicios auxiliares, etc...
• Energía (plantas foto-voltaicas, plantas generación eléctrica, estaciones bombeo).
• Aerogeneradores.• Sistemas integrales de climatización(edificios e industrias).
• Smartmeters (IIOT- contadores eléctricos).
• Varios( sistemas riego y alumbrado grandes ciudades, frío industrial.
Una vez focalizados los objetivos de estudio y análisis, se centran todos los esfuerzos en una serie de fabricantes concretos, debido a dos factores: experiencia en el sector industrial, y conocimiento más profundo de alguno de ellos. Los tests se realizan sin utilizar ataques de fuerza bruta, siempre con accesos directos abiertos y mediante credenciales por defecto. Se trabaja sobre dos grandes grupos de dispositivos, los controlados directamente por CPU, y los administrados por servidores web propios (generalmente GNU/Linux y versiones de Apache 1.3, o 1.4  sin fortificar - ¡gran error!-)

Figura 2: Algunos de los fabricantes principales catalogados para hacer la investigación

Durante el proceso, se detectaron una serie de vulnerabilidades en bastantes de los equipos y sistemas testeados, que aún existiendo mucha información de ellas con su correspondiente CVE publicado, el 85% de los sistemas IIoT localizados, no han sido actualizados desde el “inicio de los tiempos”. Existe un gran abismo temporal entre el fabricante, desarrollador e implantador final, que imposibilita aplicar de forma robusta políticas de ciberseguridad en muchas industrias, además de que la transición de la industria 3.0 a 4.0, es lenta y complicada por la heterogeneidad de cientos de dispositivos. Las vulnerabilidades localizadas en estos dispositivos IIoT han sido de diferentes tipos, como por ejemplo:
• Ejecución remota de código.
• Extracción arbitraria de ficheros.
• XSS en varios de los sistemas.
• Denegación de servicio.(alto porcentaje).
• Buffer overflow.
• Restricción incorrecta de operaciones de la pila.
• Inyección SQL en plataformas web(del sistema o equipo).
Una vez fijados los objetivos, tenemos dos opciones. La opción uno es hacer un poco de hacking con buscadores y utilizar Shodan o Censys para localizar los objetivos y obtener una cantidad ingente de resultados. La opción 2 consiste en filtrar la búsqueda con una herramienta a medida a fin de optimizar el resultado final.

Figura 3: Arquitectura de la herramienta creada.

Utilizando la interacción de varias herramientas como nmap o Metasploit, y la API de Shodan, se puede diseñar una pequeña herramienta escrita en Python alimentada previamente con datos de los objetivos buscados, tales como fabricantes, modelos, versiones, CPU, clock, ranuras de expansión, puertos específicos de cada fabricante, áreas de memoria, usuarios, passwords, directorios ocultos, etcétera, con el objetivo final de extraer los máximos datos posibles y minimizar falsos positivos.

Figura 4: Resultados obtenidos tras la fase de recogida de información.

Finalmente, una vez realizada la extracción y el posterior filtrado de datos,podemos iniciar el acceso a los diferentes dispositivos. Este acceso se realiza mediante el software (versión demo) de cada fabricante. Los accesos son ejecutados en formato remoto, y en modo monitor, a fin de no alterar el dispositivo auditado.

Estos son algunas de los dispositivos localizados con fallos de seguridad. El primero de ellos es el acceso a una estación de bombeo de agua.

Figura 5: El acceso está realizado mediante un enlace radio en la banda de 433 MHz.

El segundo ejemplo es el acceso a un PLC de una planta de distribución de gas. Además de permitir a un atacante modificar y actuar sobre cualquier elemento industrial, se puede extraer cierta información sensible, debido a que el dispositivo en cuestión puede enviar mensajes SMS, e-mail, se puede acceder a bases de datos (con cadenas de conexión autenticadas mediante usuario/password)  y recursos compartidos en una red MS Windows dentro de una arquitectura de Active Directory. Es decir, el atacante podría atacar la red Windows desde el PLC, haciendo bueno el concepto de Shadow IoT.

Figura 6: Acceso a PLC en planta de distribución de gas.

Acceso a un aerogenerador y a un sistema de cabecera de una planta fotovoltaica. Estos dispositivos disponen de servidor web propio integrado, con múltiples vulnerabilidades de funcionamiento y acceso, como usuarios y password por defecto, posibilidad de subida de scripts, configuración de un segundo servidor DNS, etcétera.

Figura 7: Funcionamiento del sistema de la turbina.

Figura 8: Acceso a sistema de cabecera de planta fotovoltaica.

Mediante el script Termineter, escrito en Pyhton por dos investigadores y publicado a finales del 2014, se demuestra como es posible con pocos medios y conocimientos técnicos, acceder a los smartmeters que tenemos instalados en nuestras viviendas, mostrando los datos del dispositivo y lecturas energéticas.

Figura 9: Ejecución de Termineter contra smartmeter local conectado vía serie.

Figura 10: Smartmeter al que se conecta y contra el que se lanza Termineter.

Conectando una Raspberry Pi y un pequeño script de lectura secuencial, es posible acceder a otros smartmeters conectados al mismo concentrador de la compañía - que no tenía Latch -. El acceso se realiza en modo “invitado”.

Figura 11: Lectura de varios Smartmeters conectados al mismo concentrador hecha vía remota mediante una Raspberry Pi.

Cabe destacar primero mi sorpresa a la infinidad de dispositivos vulnerables localizados y la facilidad y pocos conocimientos para acceder a ellos. Resulta chocante que sea posible acceder a sistemas tan curiosos como equipos de frío de tanatorios  - en uno de ellos incluso era posible ver los “clientes de la semana” debido a una vulnerabilidad en Mysql -, climatización de edificios públicos, sistemas automáticos de lavado de vehículos con posibilidad de limpieza “infinita”, paneles informativos de carreteras, etcétera, pero el mas preocupante a mi modo de ver es el sistema que da titulo a las charlas: Los ascensores

Figura 12: Acceso libre a un ascensor, al que es posible configurar sin seguridad.

Cantidad ingente de dispositivos vulnerables en nuestro país, con el agravante que transporta personas y vulnera su integridad física, y con los que es posible configurar, o interaccionar con el equipo hasta limites de desactivar cualquier seguridad existente.

Conclusiones finales:

En un tiempo en el que fortificamos parte de nuestra vida digital o nuestros sistemas habituales usando contraseñas, dobles factores de autenticación, cifrado de discos, smartphones protegidos, portátiles con antirrobo, tarjetas de claves, firewalls, conexiones VPN, etc..., hay ámbitos cotidianos a los que no le prestamos la atención suficiente en temas de seguridad, y hay que hacerlo, como decía el documento de Seguridad en IoT que publicaba ElevenPaths, el ámbito de uso de los dispositivos IoT, como es el caso de los dispositivos industriales, puede ser de una sensibilidad mayor.

Figura 13: El CNPIC actualmente informa a día de hoy que el riesgo de un incidente de seguridad es ALTO

Tal vez por que no tiene repercusión mediática o notoriedad el acceso a un dispositivo industrial IIoT, o simplemente porque los cibercriminales aprovechan estos fallos para hacer ataques muy dirigidos como el de la fábrica potabilizadora de agua en UK. Por otra parte parece que hay “luz al final del túnel”, porque organismos oficiales, como el Centro Nacional de Protección de Infraestructuras Críticas, están realizando un trabajo contrarreloj para mitigar y concienciar sobre el futuro de nuestros dispositivos y equipos industriales. ¡Hacedles caso que el nivel de riesgo actual es ALTO!

Autor: Jordi Ubach (@jubachm)
05 Oct 14:55

Un error en la versión gratuita de Spotify está mostrando malware en Windows, MacOS y Ubuntu

by Carlos Zahumenszky

Spotify ha vuelto a caer (sí, no es la primera vez) en un error de bulto para con los usuarios que usan su plataforma de forma gratuita a cambio de recibir publicidad. Un fallo en la selección de los anuncios está sirviendo como canal para malware que afecta al navegador.

Read more...

05 Oct 08:56

11 trucos y add-ons para darle superpoderes a Google Docs

by Elena Santos

Google Docs Aunque Microsoft Office se mantiene como la suite ofimática más utilizada, también es cierto que las herramientas online de Google (Google Docs, Hojas de Cálculo y Presentaciones) se perfilan como una alternativa cada vez más interesante, gracias a la incorporación de nuevas características. Y en el caso concreto de Google Docs, sus funciones de edición compartida en tiempo real y su integración con otras herramientas de Google lo han convertido en una herramienta de trabajo imprescindible en el día a día tanto de pequeñas empresas como de profesionales independientes.

Tanto si usas Google Docs a diario como si sólo lo haces de vez en cuando, aquí te traemos una selección de consejos, trucos y complementos con los que podrás sacarle todavía más partido al procesador de textos online de Google, y convertirlo en una herramienta aun más práctica y útil.

Crea una tabla de contenidos

Tabla Cuando un documento alcanza una longitud considerable, navegar por él empieza a ser complicado. En estos casos, lo más práctico es contar con un índice que te permita moverte de un capítulo a otro o saltar de sección en sección de forma fácil y rápida. Y para eso ni siquiera tienes que hacerlo, porque Docs lo crea automáticamente.

Sólo tienes que asegurarte de usar los formatos de título adecuados para tus secciones (los llamados Título 1, Título 2, Título 3, etc. que puedes encontrar en el menú Formato > Estilos de párrafo) y Google Docs los usará para crear con ellos automáticamente un índice que permite moverse por el documento más fácilmente. Lo tienes en el menú Herramientas > Esquema del documento. Si lo prefieres, también puedes usar el complemento Table of contents.

Inserta y edita una imagen

Imagen En Google Docs tienes varias opciones para insertar imágenes en tu documento. La más simple es ir al menú Insertar > imagen, y desde ahí seleccionar una foto que tengas en el disco duro.

Pero si te fijas con detalle, verás que en la parte superior de la ventana donde eliges imagen tienes más opciones: subir una foto desde tu Google Drive, coger una imagen online insertando su URL, o incluso tomar una foto con tu webcam en ese momento. También puedes hacer buscar en Google (haciendo clic en "Búsqueda"), cuyos resultados además son imágenes royalty-free que puedes usar en tu documento sin temor a quebrar ningún derecho de autor.

Una vez insertada la imagen, y si haces clic en en ella, verás un botón denominado "Opciones de imagen" que te da acceso a algunas opciones básicas de edición, como modificar los valores de brillo y contraste o añadir un filtro de color.

Cambia de mayúsculas a minúsculas con un clic

Change Case Ésta es una de esas pequeñas funcionalidades que puedes echar de menos en Google Docs en alguna ocasión, pero que por suerte puedes añadir fácilmente gracias al uso de un complemento: Change Case.

Una vez lo has instalado, sólo tienes que seleccionar el texto cuya distribución de mayúsculas y minúsculas quieres cambiar, e ir al menú Complementos > Change Case. Dentro de su menú podrás elegir entre varias opciones de formato, y aplicar la que prefieras al texto seleccionado con un simple clic.

Cuenta las palabras y caracteres del documento

Contar Palabras Esta otra función, en cambio, sí que está integrada en Google Docs y resulta muy útil cuando tienes que escribir un texto dentro de un determinado rango de longitud - o si, por ejemplo, lo que cobres por tu trabajo depende de palabras que escribas-.

Para saber cuántas palabras tiene tu documento, simplemente ve al menú Herramientas > Contar palabras y verás un cuadro de resumen que también incluye número de páginas y caracteres con y sin espacios. Es más, puedes realizar esta misma operación pero sólo con un fragmento de texto seleccionado, en lugar de todo el documento completo.

Accede a más plantillas

Template Gallery Hace unos meses hablábamos de Vertex42, una web con docenas de plantillas de Excel para organizarlo casi todo. Pues bien, esa web también está disponible como complemento para Google Docs, bajo el nombre Template Gallery, y puedes usarlo para descargar y usar nuevas plantillas para tus documentos, además de las que ya incluye la propia suite.

Tras instalarlo, lo encontrarás en el menú Complementos > Template Gallery, y desde su ventana podrás navegar por las diferentes categorías de plantillas: cartas formales, CV, calendarios, listas, etc. También encontrarás muchas plantillas para las Hojas de Cálculo de Google.

Copia varios elmenentos al Portapapeles web

Portapapeles Web Siendo una suite ofimática online, Google Docs no tiene un portapapeles cualquiera... tiene uno online. Además de la función estándar de copiar y pegar un fragmento de texto, puedes usar el llamado Portapapeles web, accesible desde el menú Editar.

La particularidad de este portapapeles es que te permite guardar varios fragmentos de texto (no sólo el último que hayas copiado, como suele ocurrir con esta función) y que además estos fragmentos permanecen guardados en los servidores de Google durante 30 días desde que los copias o desde la última vez que los usas.

Crea atajos de teclado personalizados

Sustitucion Automatica Aunque Google Docs cuenta con sus propios atajos de teclado (como veremos más adelante), también tienes la opción de crear los tuyos. No tanto para cosas como añadir un enlace o poner un texto en negrita, sino para usarlos con textos que escribas con frecuencia.

Así, si por ejemplo sueles escribir cartas formales en las que usas expresiones como "Estimado señor", "Cordialmente" o "Le rogamos se ponga en contacto con nosotros", puedes crear combinaciones de teclas que equivalgan a esas expresiones, y ahorrarte el tener que teclearlas cada vez que quieras usarlas.

Para ello sólo tienes que ir al menú Herramientas > Preferencias, y rellenar la casillas de Sustitución automática con las combinaciones de teclas que quieras, y los textos correspondientes a cada una.

Inserta una gráfica

Graficas Aunque Google Docs no tiene una herramienta de creación de gráficas en sí, cuenta con utilidades que te permiten insertarlas en tus documentos de forma muy sencilla. Por un lado, desde el menú Insertar > Gráfico puedes añadir un esquema a tu documento, eligiendo entre varios diseños. Y si haces clic en él y luego en el icono de "Abrir en Hojas de Cálculo" (en la esquina superior derecha) podrás editarlo directamente en esa aplicación, y actualizar los cambios en tu documento.

Por otro lado, tienes la opción de usar LudidChart Diagrams, un complemento con el que puedes crear gráficas de varios tipos (esquemas, diagramas de flujo, bocetos, mapas de ideas, etc.) e insertarlas en Google Docs fácilmente.

Investiga y complementa con más información

Explorar Quizás una de las funciones menos aprovechadas de Google Docs es su pestaña Explorar, a la que puedes acceder desde el menú Herramientas (o activar desde el menú contextual de un término o texto seleccionado).

Desde esta pestaña puedes ampliar información, buscar imágenes relacionadas con el documento o el texto relacionado, o incluso localizar en tu Google Drive otros documentos sobre el mismo tema. En definitiva, una especie de búsqueda rápida en Google, integrada dentro de tu documento.

Convierte tu documento a PDF... o a ebook

Convertir Pdf Google Docs está muy bien para redactar documentos en tu propio navegador web, y tenerlos accesibles desde cualquier sitio. Pero en ocasiones necesitas descargar esos documentos a tu PC, y compartirlos en un formato determinado.

Por suerte no necesitas de ninguna aplicación extra, conversor de formatos o similar. Simplemente ve al menú Archivo > Descargar como, y podrás elegir entre varios formatos, incluidos DOC, DOCX y PDF (o incluso EPUB, para llevarte el documento en tu lector de libros electrónicos).

Dictar documentos

Voz Hace algo más de un año, Google integraba en su suite ofimática online la capacidad de dictar documentos. Así, en lugar de tener que teclearlo todo, puedes crear un documento con tu voz, dictándole el texto a Google Docs.

Esta característica, que únicamente funciona en Google Chrome, puede activarse desde el menú Herramientas > Escritura por voz, y aunque si bien algunos de sus comandos de formato siguen estando disponibles sólo en inglés, puede ser una buena opción cuando llevas todo el día tecleando y necesitas descansar las manos un rato.

Extra: los atajos de teclado de Google Docs

Atajos Teclado Como buena fan de los atajos de teclado, no podía acabar esta lista sin mencionar los que están disponibles para Google Docs. Pero más que hacer una larga lista de ellos, lo único que necesitas saber es que desde el menú Ayuda > Combinaciones de teclas puedes acceder a los más comunes, y hacer una búsqueda de cualquier otro que te interese aprender.

En Genbeta | Google Drive: 21 trucos y consejos para dominarlo al máximo

También te recomendamos

Google añade los debates a las presentaciones de Docs

Google Docs incorpora una barra para buscar en la web sin abandonar el documento

No todas las sillitas de seguridad infantil en el coche protegen correctamente

-
La noticia 11 trucos y add-ons para darle superpoderes a Google Docs fue publicada originalmente en Genbeta por Elena Santos .

03 Oct 15:51

Tus veteranos cables Ethernet podrán alcanzar velocidades de 5 Gbps gracias al estándar IEEE P802.3bz

by Paco Rodriguez

650 1200

A la hora de planificar la estructura de nuestra red local, a pesar de las múltiples opciones inalámbricas que tenemos en la actualidad, el típico cable Ethernet sigue siendo la que mejores prestaciones da, aunque no siempre podamos desplegarlo de forma sencilla en casa.

Hasta ahora el tope de velocidad que podíamos conseguir con este método de conexión y cables convencionales llegaba a 1 Gbps, suficiente para las aplicaciones actuales, pero que quizá se quede algo corto en unos años en hogares multiusuario, de ahí que se siga trabajando en mejorar las especificaciones del estándar

Hace unos días la IEEE ha ratificado la nueva especificación Ethernet, bautizada como IEEE P802.3bz que define las interfaces 2.5GBASE-T y 5GBASE-T y que básicamente incrementa la velocidad máxima hasta 2,5 y 5 Gbps respectivamente.

Lo bueno de la nueva versión es que no se necesita cambiar los cables ya instalados que funcionan a 1 Gbps. Tanto los de tipo Cat 5e como los Cat 6 actuales podrán trabajar a las nuevas velocidades, aunque por supuesto será necesario cambiar el hardware de los routers y equipos de red. ¿Para cuándo lo tendremos en casa? Pues todavía faltan algunos años, ya que la transición se hará poco a poco y probablemente en primer lugar llegará a los entornos profesionales.

Más información | Ethernet Alliance

También te recomendamos

Fritz!Powerlinw 1000E, nuevo PLC más rápido para conexiones exigentes

Estos son los sectores que más jóvenes contratan en España

TP-Link RE210, nuevo extensor wifi para usuarios exigentes

-
La noticia Tus veteranos cables Ethernet podrán alcanzar velocidades de 5 Gbps gracias al estándar IEEE P802.3bz fue publicada originalmente en Xataka Smart Home por Paco Rodriguez .

30 Sep 08:45

CrystalDiskInfo [Freeware] - Monitoriza el estado de salud de tu HDD y/o SSD

by JaszAndre
CrystalDiskInfo - Monitoriza el estado de salud de tu HDD y/o SSD

Nuestras unidades de almacenamiento son en la gran mayoría de casos lo más preciado en nuestros computadores. Y cómo no serlo si en ellos guardamos nuestros datos (documentos, videos, música, fotos, etc). Sólo imaginemos que un día al encender el PC, éste no funciona, llega el técnico y luego del diagnóstico nos dice "Señor(a), es su disco duro, se ha dañado"... nuestra pregunta inmediata sería "¿Y mi información? ¿Las fotos de la familia? ¿Los videos de las vacaciones?... Mi tésis!!! ¿Se puede recuperar verdad?" mirando al técnico quien sin titubear nos dice "No es posible ¿No tenía una copia de sus archivos?". Manos a la cabeza y lección aprendida a la mala.
Más información »
30 Sep 08:40

¡USB al rescate! Apps para crear un kit de primeros auxilios informáticos en un pendrive

by Elena Santos

Kit de primeros auxilios informáticos en tu USB No falla: en cuanto un compañero de trabajo, un familiar o un vecino se enteran de que se te da bien la tecnología, te conviertes en su técnico informático de cabecera. Y esto a menudo implica tener que hacer visitas a sus casas o despachos, a ver cuál es el último estropicio que le han hecho a su ordenador, y sobre todo, a ver cómo puedes solucionarlo.

En esto casos, es muy práctico contar con un kit de herramientas que pueden ayudarte a solucionar diversos problemas con un ordenador. Eliminar virus o spyware, desinstalar alguna aplicación tozuda, hacer limpieza de ficheros inútiles... para todo ello cuentas, cuentas con aplicaciones portables que puedes llevar cómodamente a cualquier sitio en una memoria USB.

Sería un poco como el equivalente de la caja de herramientas de un fontanero o un electricista, pero en versión software. Con estas utilidades podrás resolver los problemas más comunes de cualquier usuario que pueda pedirte ayuda. Así que busca algún pendrive que tengas por casa sin instalar, descarga estas utilidades y crea con ellas tu propio kit de primeros auxilios informáticos.

ClamWin

Clamwin ClamWin es un antivirus de código abierto con un alto porcentaje de detección de virus y spyware. Su versión portable se puede usar desde una memoria USB para analizar los ficheros del ordenador al que ésta esté conectada. Recuerda, eso sí, que tendrás que actualizar la base de datos de virus manualmente antes de iniciar el análisis.

El programa es de aspecto muy sencillo, y cuenta con diversas opciones de configuración con las que modificar el tipo de análisis, decidir qué hacer con los elementos infectados o excluir ciertos ficheros del análisis, bien por tamaño, bien por nombre o extensión.

Spybot - Search & Destroy

Spybot Además de los virus, otro problema recurrente en los ordenadores es la presencia de spywware. Para luchar contra ellos desde una memoria USB puedes usar la versión portable de la popular herramienta Spybot - Search & Destroy.

Es tan fácil como ejecutarla y lanzar un análisis de sistema, o bien escanear sólo un fichero concreto. Si quieres acceder a más opciones de configuración, puedes activar el "Modo de usuario avanzado" en la esquina inferior izquierda de la interfaz. En este modo, entre otras cosas, tendrás acceso a un utilidad para detectar y eliminar rootkits.

SUPERAntiSpyware

Superantispyware SUPERAntiSpyware es otra herramienta antispyware con la que puedes detectar y eliminar una amplia variedad de infecciones provocadas por malware, y con su versión portable, hacerlo cómodamente desde un pendrive USB. Este programa analiza discos duros, unidades extraíbles, memoria y el Registro de Windows.

Como suele pasar con las aplicaciones portables, no incluye protección en tiempo real ni tampoco se actualiza automáticamente, de forma que deberás actualizar su base de datos a mano antes de procecer al escaeo, para tener la versión más reciente.

ZSoft Uninstaller

Zsoft Uninstaller A veces el problema no es un virus o un spyware, sino que después de años de uso y docenas de programas instalados, el sistema se vuelve lento e inestable. Y en estos casos no está de más hacer un poco de limpieza con una herramienta como ZSoft Uninstaller, que puedes llevar también en tu USB.

ZSoft Uninstaller no sólo te ayuda a desinstalar software del ordenador, sino que se encarga además de que no quede ningún resto tras la eliminación del programa en cuestión. También puede hacer limpieza en la lista de programas configurados para arrancarse con el PC, eliminar ficheros temporales, y encontrar y borrar carpetas vacías.

SpaceSniffer

Spacesniffer Hablando de carpetas, a veces el problema es precisamente la falta de espacio. Y una de las utilidades más prácticas para saber cómo está distribuido el espacio en el disco duro, y qué carpetas son las que más espacio ocupan, es SpaceSniffer. Es gratis, es portable y hace un análisis muy atractivo visualmente.

Mediante una estructura de cuadros animados cuyo tamaño corresponde al de la carpeta que representan, tendrás una idea muy clara de cómo se reparte el espacio en el disco, y podrás detectar fácilmente aquellos elementos que estén consumiendo más GB (y plantearte si realmente los necesitas).

Ultimate Windows Tweaker

Ultimate Windows Tweaker Ya puestos a corregir algún problema con el ordenador de un familiar o amigo, quizás te interese modificar algún aspecto o funcionalidad del mismo para adaptarlo mejor a las necesidades y gustos del usuario. Con Ultimate Windows Tweaker puedes hacerlo fácilmente.

Esta utilidad portable te permite personalizar ciertos detalles del Explorador de ficheros de Windows y el menú de Inicio, gestionar el control de cuentas, y modificar algunas opciones relativas al rendimiento y la seguridad del sistema. Además, también tienes una versión especial para Windows 10.

Toucan

Toucan Para acabar, otra utilidad que puede venir bien en un momento de "apuro informático" es Toucan, con la que puedes hacer una copia de seguridad de los documentos más importantes del ordenador (siempre y cuando no sea ya demasiado tarde).

Toucan permite hacer backups con múltiples opciones de configuración y filtrado según tipo de fichero, incluye funciones de cifrado de datos y es muy fácil de usar. Y todo ello, además, en una aplicación que puedes ejecutar desde una memoria USB.

La única pega es que Toucan está ahora mismo en parón de desarrollo. Si prefieres usar una opción más reciente, puedes optar por JaBuT, también gratuita y también con versión portable.

En Genbeta | 9 antivirus portables gratis con los que no tener excusa para reparar el ordenador de tus amigos

También te recomendamos

Por qué conservar el cordón umbilical es una oportunidad para la salud de tu hijo

MyDefragPowerGUI un potente desfragmentador portable

USB Safeguard, cifrado de USB sencillo y práctico

-
La noticia ¡USB al rescate! Apps para crear un kit de primeros auxilios informáticos en un pendrive fue publicada originalmente en Genbeta por Elena Santos .