¿Qué es KaliLinux?


Kali Linux (anteriormente conocido como BackTrack Linux ) es una distribución de Linux basada en Debian de código abierto destinada a pruebas de penetración avanzadas y auditorías de seguridad. Kali Linux contiene varios cientos de herramientas destinadas a diversas tareas de seguridad de la información, como pruebas de penetración, investigación de seguridad, informática forense e ingeniería inversa. Kali Linux es una solución multiplataforma, accesible y disponible gratuitamente para profesionales y aficionados a la seguridad de la información.

Kali Linux se lanzó el 13 de marzo de 2013 como una reconstrucción completa y completa de BackTrack Linux , adhiriéndose completamente a los estándares de desarrollo de Debian .

Características de KaliLinux

  • Más de 600 herramientas de prueba de penetración incluidas: después de revisar todas las herramientas que se incluyeron en BackTrack, eliminamos una gran cantidad de herramientas que simplemente no funcionaban o que duplicaban otras herramientas que brindaban la misma funcionalidad o una similar. Los detalles sobre lo que se incluye están en el sitio de Kali Tools .
  • Gratis y siempre lo será: Kali Linux, como BackTrack, es completamente gratuito y siempre lo será. Nunca tendrá que pagar por Kali Linux.
  • Árbol Git de código abierto: estan comprometidos con el modelo de desarrollo de código abierto y nuestro árbol de desarrollo está disponible para que todos lo vean. Todo el código fuente que se incluye en Kali Linux está disponible para cualquier persona que desee modificar o reconstruir paquetes para satisfacer sus necesidades específicas.
  • Cumple con FHS: Kali se adhiere al estándar de jerarquía del sistema de archivos , lo que permite a los usuarios de Linux ubicar fácilmente archivos binarios, archivos de soporte, bibliotecas, etc.
  • Compatibilidad con una amplia variedad de dispositivos inalámbricos: un punto de conflicto habitual con las distribuciones de Linux ha sido la compatibilidad con las interfaces inalámbricas. Han creado Kali Linux para admitir tantos dispositivos inalámbricos como sea posible, lo que le permite ejecutarse correctamente en una amplia variedad de hardware y hacerlo compatible con numerosos dispositivos USB y otros dispositivos inalámbricos.
  • Kernel personalizado, parcheado para inyección: como evaluadores de penetración, el equipo de desarrollo a menudo necesita realizar evaluaciones inalámbricas, por lo que nuestro kernel incluye los parches de inyección más recientes.
  • Desarrollado en un entorno seguro: el equipo de Kali Linux está formado por un pequeño grupo de personas que son las únicas en las que se confía para enviar paquetes e interactuar con los repositorios, todo lo cual se realiza mediante múltiples protocolos seguros.
  • Paquetes y repositorios firmados por GPG: cada paquete en Kali Linux está firmado por cada desarrollador individual que lo creó y comprometió, y los repositorios posteriormente también firman los paquetes.
  • Soporte multilingüe: aunque las herramientas de penetración tienden a estar escritas en inglés, nos hemos asegurado de que Kali incluya un verdadero soporte multilingüe, lo que permite que más usuarios operen en su idioma nativo y localicen las herramientas que necesitan para el trabajo.
  • Completamente personalizable: entendemos perfectamente que no todo el mundo estará de acuerdo con nuestras decisiones de diseño, por lo que hemos hecho que sea lo más fácil posible para nuestros usuarios más aventureros personalizar Kali Linux a su gusto, hasta el núcleo.
  • Compatibilidad con ARMEL y ARMHF: dado que los sistemas de placa única basados ​​en ARM, como Raspberry Pi y BeagleBone Black , entre otros, son cada vez más frecuentes y económicos, sus autores saben que la compatibilidad con ARM de Kali tendría que ser lo más robusta posible. con instalaciones completamente operativas para los sistemas ARMEL y ARMHF . Kali Linux está disponible en una amplia gama de dispositivos ARM y tiene repositorios ARM integrados con la distribución principal, por lo que las herramientas para ARM se actualizan junto con el resto de la distribución.

¿Qué es una distribución de prueba de penetración? Como cuenta la leyenda, hace años hubo una prueba de penetración en un entorno aislado en el que el equipo de evaluación no pudo traer ninguna computadora o tener acceso a la red dentro o fuera del entorno de destino. Para hacer el trabajo, nació la primera distribución de prueba de penetración. Era un Live CD de arranque configurado con varias herramientas necesarias para hacer el trabajo, y después de que se completó la evaluación, el Live CD se compartió en línea y se volvió muy popular.

Kali Linux tiene un linaje directo de esta distribución original , que se ejecuta a través de BackTrack Linux , y ahora es Kali Linux.

¿Cuáles son los ingredientes de una gran distribución de pruebas de penetración? Lo que se juzga una distribución de pruebas de penetración ha cambiado a lo largo de los años. Originalmente, era solo cuántas herramientas contenía. Luego, ¿tenía administración de paquetes y con qué frecuencia se actualizaban? A medida que hemos madurado, también lo han hecho las funciones que debemos proporcionar. La verdadera indicación de una gran distribución de Penetration Testing es la selección de funciones útiles y relevantes que ofrece a los profesionales de la seguridad. ¿De qué tipo de características estamos hablando? ¡Nos alegra que hayas preguntado! Hemos hecho una breve lista de algunas de estas características de Kali Linux y las hemos vinculado a sus respectivas fuentes.

Características especiales de Kali Linux

  • Personalización completa de Kali ISO . Con el uso de metapaquetes optimizados para conjuntos de necesidades específicas de un profesional de seguridad y un proceso de personalización ISO altamente accesible , siempre es fácil generar una versión optimizada de Kali para sus necesidades específicas. Kali Linux está fuertemente integrado con live-build , lo que permite una flexibilidad infinita en la personalización y adaptación de cada aspecto de sus imágenes ISO de Kali Linux. Esto se puede mostrar con las recetas de creación de ejemplos básicos , a la receta Kali ISO of doom, que muestra los tipos y la complejidad de las personalizaciones posibles (cree una imagen de Kali de puente de red, conexión automática de VPN inversa e instalación automática) para la puerta trasera de hardware perfecta.
  • Arranque USB en vivo . Esto le permite colocar Kali en un dispositivo USB y arrancar sin tocar el sistema operativo host (¡perfecto también para cualquier trabajo forense!) . Con volúmenes de persistencia opcionales, puede optar por elegir qué sistema de archivos usar cuando se inicia Kali, lo que permite guardar archivos entre sesiones, creando múltiples perfiles. Cada volumen de persistencia se puede encriptar , característica esencial necesaria en nuestra industria. Si eso no es suficiente, también tenemos la opción nuclear LUKS , que le permite controlar rápidamente la destrucción de datos.
  • Kali encubierto . ¿Usas Kali en un entorno en el que no quieres llamar la atención? Kali Undercover es perfecto para no sobresalir entre la multitud al combinarse con un sistema operativo familiar que la mayoría de la gente reconoce para detener a los que practican surf en el hombro .
  • Win-KeX . ¿Usa Kali en WSL? Esto proporciona una experiencia de escritorio de Kali para el subsistema de Windows para Linux, con ventanas integradas, uso compartido del portapapeles, soporte de audio y más.
  • Kali Net Hunter . Kali en su teléfono (Android). Esto cubre varios elementos, como una superposición de ROM para varios dispositivos, la aplicación NetHunter y la tienda de aplicaciones NetHunter . Además de esto, también arranca en un « escritorio completo » usando chroot y contenedores, así como « Kali NetHunter Desktop Experience (KeX) «.
  • Kali por todas partes . Una versión de Kali siempre está cerca de ti sin importar dónde la necesites. Déjalo ser; ARM, Bare Metal, Nube (AWS, Azure), Contenedores (Docker, LXD), Máquinas virtuales (VirtualBox, VMware), WSL, etc., están disponibles.
  • Kali BRAZO . Admite más de una docena de dispositivos ARM diferentes y hardware común como Raspberry Pi, Odroid, Beaglebone y más. Ofrecemos imágenes pregeneradas, listas para usar, así como scripts de compilación para producir más. Estamos muy activos en el campo de ARM y constantemente agregamos hardware nuevo e interesante a nuestro repertorio.
  • El estándar de la industria . Kali Linux es la plataforma de prueba de penetración de código abierto estándar indiscutible de la industria .

Instalando KaliLinux

Instalar Kali Linux (arranque único) en su computadora es un proceso fácil. Esta guía cubrirá la instalación básica (que se puede realizar en una máquina virtual virtual o invitada ), con la opción de cifrar la partición. En ocasiones, es posible que tenga datos confidenciales que preferiría cifrar mediante Full Disk Encryption (FDE). Durante el proceso de configuración, puede iniciar una instalación cifrada con LVM en el disco duro o en las unidades USB.

Primero, necesitará hardware de computadora compatible. Kali Linux es compatible con las plataformas amd64 (x86_64/64-bit) e i386 (x86/32-bit). Siempre que sea posible, recomendamos utilizar las imágenes amd64 . Los requisitos de hardware son mínimos, como se indica en la sección a continuación, aunque un mejor hardware, naturalmente, proporcionará un mejor rendimiento. Debería poder usar Kali Linux en hardware más nuevo con UEFI y sistemas más antiguos con BIOS.

Nuestras imágenes i386 utilizan un kernel PAE de forma predeterminada , por lo que puede ejecutarlas en sistemas con más de 4 GB de RAM.

En nuestro ejemplo, instalaremos Kali Linux en una máquina virtual invitada nueva, sin ningún sistema operativo existente preinstalado. Explicaremos otros escenarios posibles a lo largo de la guía.

Requisitos del sistema

Los requisitos de instalación de Kali Linux variarán según lo que desee instalar y su configuración. Para los requisitos del sistema:

  • En el extremo inferior, puede configurar Kali Linux como un servidor Secure Shell (SSH) básico sin escritorio, utilizando tan solo 128 MB de RAM (se recomiendan 512 MB) y 2 GB de espacio en disco .
  • En el extremo superior, si opta por instalar el escritorio Xfce4 predeterminado y el kali-linux-default metapaquete , realmente debería aspirar a al menos 2 GB de RAM y 20 GB de espacio en disco .
    • Cuando se usan aplicaciones que consumen muchos recursos, como Burp Suite, recomiendan al menos 8 GB de RAM (¡y más si se trata de una aplicación web grande!) o usar programas simultáneos al mismo tiempo.

Requisitos previos de instalación

Esta guía también hará las siguientes suposiciones al instalar Kali Linux:

  • Usando la imagen del instalador amd64.
  • Unidad de CD/DVD/soporte de arranque USB.
  • Disco único para instalar.
  • Conectado a una red (con DHCP y DNS habilitados) que tiene acceso a Internet de salida.

Borraremos todos los datos existentes en el disco duro, así que haga una copia de seguridad de cualquier información importante en el dispositivo en un medio externo.

Preparación para la instalación

  1. Descarga Kali Linux Recomendamos la imagen marcada como Instalador ).
  2. Grabe la imagen ISO de Kali Linux en un DVD o una imagen de Kali Linux Live en una unidad USB . (Si no puede, consulte Kali Linux Network Install ).
  3. Haga una copia de seguridad de cualquier información importante del dispositivo en un medio externo.
  4. Asegúrese de que su computadora esté configurada para arrancar desde CD/DVD/USB en su BIOS/UEFI.

Procedimiento de instalación de Kali Linux

Bota

  1. Para comenzar su instalación, inicie con el medio de instalación elegido. Debería ser recibido con la pantalla de inicio de Kali Linux. Elija Instalación gráfica o Instalación (modo de texto). En este ejemplo, elegimos la instalación gráfica.

Si está utilizando la imagen en vivo , verá otro modo, En vivo , que también es la opción de arranque predeterminada.

Idioma

  1. Seleccione su idioma preferido. Esto se usará tanto para el proceso de configuración como una vez que esté usando Kali Linux.

  1. Especifique su ubicación geográfica.

  1. Seleccione la distribución de su teclado.

La red

  1. La configuración ahora sondeará sus interfaces de red, buscará un servicio DHCP y luego le pedirá que ingrese un nombre de host para su sistema. En el siguiente ejemplo, hemos ingresado kali como nuestro nombre de host.

Si no se detecta acceso a la red con el servicio DHCP, es posible que deba configurar manualmente la información de la red o no configurar la red en este momento.

  • Si no hay un servicio DHCP ejecutándose en la red, le pedirá que ingrese manualmente la información de la red después de buscar interfaces de red, o puede omitir.
  • Si Kali Linux no detecta su NIC, debe incluir los controladores cuando se le solicite, o generar un ISO de Kali Linux personalizado con ellos incluidos previamente.
  • Si la configuración detecta múltiples NIC, es posible que le pregunte cuál usar para la instalación.
  • Si la NIC elegida está basada en 802.11, se le pedirá la información de su red inalámbrica antes de que se le solicite un nombre de host.

  1. Opcionalmente, puede proporcionar un nombre de dominio predeterminado para que lo use este sistema (los valores pueden extraerse de DHCP o si hay un sistema operativo preexistente).

Cuentas de usuario

  1. A continuación, cree la cuenta de usuario para el sistema (nombre completo, nombre de usuario y una contraseña segura).

Reloj

  1. A continuación, establezca su zona horaria.

Disco

  1. El instalador probará ahora sus discos y le ofrecerá varias opciones, dependiendo de la configuración.

En nuestra guía, estamos usando un disco limpio, por lo que tenemos cuatro opciones para elegir. Seleccionaremos Guiado: todo el disco , ya que esta es la instalación de arranque único para Kali Linux, por lo que no queremos que se instale ningún otro sistema operativo, por lo que nos complace borrar el disco.

Si hay datos preexistentes en el disco, tendrá una opción adicional (Guiado: use el espacio libre continuo más grande) que el ejemplo a continuación. Esto le indicaría a la configuración que no altere ningún dato existente, lo cual es perfecto para el arranque dual en otro sistema operativo. Como este no es el caso en este ejemplo, no es visible.

Los usuarios experimentados pueden usar el método de partición «Manual» para opciones de configuración más granulares, que se tratan más en nuestra guía BTRFS .

Si desea encriptar Kali Linux, puede habilitar el Cifrado de disco completo (FDE), seleccionando Guiado: usar todo el disco y configurar LVM encriptado . Cuando se selecciona, más adelante en la configuración (no en esta guía) se le solicita que ingrese una contraseña (dos veces). Deberá ingresar esta contraseña cada vez que inicie Kali Linux.


  1. Seleccione el disco a particionar.

  1. Dependiendo de sus necesidades, puede optar por mantener todos sus archivos en una sola partición, la predeterminada, o tener particiones separadas para uno o más de los directorios de nivel superior.

Si no está seguro de lo que quiere, quiere » Todos los archivos en una partición «.


  1. A continuación, tendrá una última oportunidad de revisar la configuración de su disco antes de que el instalador realice cambios irreversibles. Después de hacer clic en Continuar , el instalador comenzará a funcionar y tendrá una instalación casi terminada.

LVM cifrado

Si está habilitado en el paso anterior, Kali Linux ahora comenzará a realizar un borrado seguro del disco duro, antes de pedirle una contraseña de LVM.

Asegúrese de usar una contraseña segura; de lo contrario, tendrá que aceptar la advertencia sobre una frase de contraseña débil.

Este borrado puede tardar «un rato» (horas) según el tamaño y la velocidad de la unidad.
Si desea arriesgarse, puede omitirlo.

Información de representación

  1. Kali Linux utiliza un repositorio central para distribuir aplicaciones. Deberá ingresar cualquier información de proxy apropiada según sea necesario.

Metapaquetes

Si no se configuró el acceso a la red, querrá continuar con la configuración cuando se le solicite.

Si está utilizando la imagen en vivo , no tendrá la siguiente etapa.

  1. A continuación, puede seleccionar qué metapaquetes desea instalar. Las selecciones predeterminadas instalarán un sistema Kali Linux estándar y realmente no tiene que cambiar nada aquí.

Consulte esta guía si prefiere cambiar las selecciones predeterminadas.

Información de arranque

  1. A continuación, confirme para instalar el cargador de arranque GRUB.

  1. Seleccione el disco duro para instalar el gestor de arranque GRUB ( no selecciona ninguna unidad de forma predeterminada ).

Reiniciar

  1. Finalmente, haga clic en Continuar para reiniciar en su nueva instalación de Kali Linux.

Posterior a la instalación

Ahora que ha completado la instalación de Kali Linux, es hora de personalizar su sistema.

Instalación de Flatpak en Kali Linux

Instrucciones de instalación

En Kali Linux, flatpakse puede instalar a través de:

[email protected]:~$ sudo apt update
[email protected]:~$
[email protected]:~$ sudo apt install -y flatpak
[email protected]:~$
[email protected]:~$ sudo flatpak remote-add --if-not-exists flathub https://flathub.org/repo/flathub.flatpakrepo

tienda de software GUI

También es una buena idea instalar el complemento Flatpak para el software GNOME. Para hacer esto, ejecute:

[email protected]:~$ sudo apt install gnome-software-plugin-flatpak

Ahora puedes instalar nuevas aplicaciones flatpak desde el centro de software.

Soporte de temas

Si desea que las aplicaciones flatpak se vean más consistentes con el sistema, puede obligarlas a usar sus temas locales:

[email protected]:~$ mkdir -p ~/.themes
[email protected]:~$ cp -a /usr/share/themes/* ~/.themes/
[email protected]:~$ sudo flatpak override --filesystem=~/.themes/

Instalación del navegador Tor en Kali Linux

Instrucciones de instalación

Abra la terminal y luego ejecute los siguientes comandos:

[email protected]:~$ sudo apt update
[email protected]:~$
[email protected]:~$ sudo apt install -y tor torbrowser-launcher
[email protected]:~$

Como usuario ejecute el siguiente comando:

[email protected]:~$ torbrowser-launcher

La primera vez descargará e instalará Tor Browser, incluida la verificación de la firma.

La próxima vez se usará para actualizar e iniciar Tor Browser.

Instalación de snapd en Kali Linux

Instrucciones de instalación

En Kali Linux, snapse puede instalar a través de:

[email protected]:~$ sudo apt update
[email protected]:~$
[email protected]:~$ sudo apt install -y snapd
[email protected]:~$

Habilitación y puesta en marcha snapdsnapd.apparmorservicios:

[email protected]:~$ sudo systemctl enable --now snapd apparmor

Cierre sesión y vuelva a iniciarla, o reinicie su sistema, para asegurarse de que las rutas de acceso instantáneo se actualicen correctamente.

Herramientas Kali

Los usuarios tienen algunas áreas donde pueden buscar información sobre una herramienta en Kali.

Información local

El primer lugar donde los usuarios deben buscar es cualquier información local disponible. A través de las páginas de manual y la salida de ayuda, se verán muchos usos de las herramientas. Recuerde simplemente correr man tool-nametool-name --helpcuando no esté seguro de una determinada bandera y debería ser bueno. Sin embargo, ¿qué sucede si no sabe para qué se utiliza una herramienta y no aprende mucho de ninguno de los recursos?

Información en línea

Si las páginas de manual y la salida de ayuda no respondieron a las preguntas, entonces quizás tools.kali sea de ayuda. Con ejemplos de casos de uso, la página de manual/resultado de ayuda y las descripciones de la herramienta, se puede obtener mucha información mirando una herramienta. Además, la página de cada herramienta enlaza con el sitio web original que puede proporcionar información adicional para la herramienta.

Marco Metasploit

De acuerdo con la política de servicios de red de Kali Linux , ningún servicio de red, incluidos los servicios de base de datos, se ejecuta en el arranque de forma predeterminada, por lo que hay un par de pasos que se deben seguir para que Metasploit funcione con soporte de base de datos.

Manera rápida

Puede tener todo en funcionamiento, iniciando el servicio PostgreSQL y configúrelo simplemente haciendo:

[email protected]:~$ sudo msfdb init
[+] Starting database
[+] Creating database user 'msf'
[+] Creating databases 'msf'
[+] Creating databases 'msf_test'
[+] Creating configuration file '/usr/share/metasploit-framework/config/database.yml'
[+] Creating initial database schema
[email protected]:~$

Incluso puede ir un paso más allá haciendo sudo msfdb runy hará lo mismo que el anterior, así como también comenzará msfconsoledespués .

MSFDB

Para ayudar a interactuar con varias partes de la configuración de Metasploit, hay msfdb:

[email protected]:~$ sudo msfdb

Manage the metasploit framework database

  msfdb init     # start and initialize the database
  msfdb reinit   # delete and reinitialize the database
  msfdb delete   # delete database and stop using it
  msfdb start    # start the database
  msfdb stop     # stop the database
  msfdb status   # check service status
  msfdb run      # start the database and run msfconsole

[email protected]:~$

Tenga en cuenta: esta es una versión diferente de msfdbla que se envía con el proyecto predeterminado

Inicie el servicio Kali PostgreSQL

Inicie el servicio Kali PostgreSQL

Metasploit usa PostgreSQL como su base de datos, por lo que debe iniciarse primero:

[email protected]:~$ sudo msfdb start
[+] Starting database
[email protected]:~$

Puede verificar que PostgreSQL se está ejecutando comprobando el resultado ss -anty asegurándose de que el puerto 5432 está escuchando, o usando sudo msfdb status:

[email protected]:~$ sudo msfdb status
● postgresql.service - PostgreSQL RDBMS
     Loaded: loaded (/lib/systemd/system/postgresql.service; disabled; vendor preset: disabled)
     Active: active (exited) since Sun 2021-02-07 02:15:42 EST; 4s ago
    Process: 157089 ExecStart=/bin/true (code=exited, status=0/SUCCESS)
   Main PID: 157089 (code=exited, status=0/SUCCESS)

Feb 07 02:15:42 kali systemd[1]: Starting PostgreSQL RDBMS...
Feb 07 02:15:42 kali systemd[1]: Finished PostgreSQL RDBMS.

COMMAND     PID     USER   FD   TYPE DEVICE SIZE/OFF NODE NAME
postgres 157071 postgres    5u  IPv6 647182      0t0  TCP localhost:5432 (LISTEN)
postgres 157071 postgres    6u  IPv4 647183      0t0  TCP localhost:5432 (LISTEN)


UID          PID    PPID  C STIME TTY      STAT   TIME CMD
postgres  157071       1  1 02:15 ?        Ss     0:00 /usr/lib/postgresql/13/bin/postgres -D /var/lib/postgresql/13/main -c config_file=/etc/postgresql/13/main/postgresql.con

[i] No configuration file found
[email protected]:~$

Inicialice la base de datos Metasploit PostgreSQL

Con PostgreSQL funcionando, lo siguiente que necesitamos es crear e inicializar la base de datos msf .

[email protected]:~$ sudo msfdb init
[i] Database already started
[+] Creating database user 'msf'
[+] Creating databases 'msf'
[+] Creating databases 'msf_test'
[+] Creating configuration file '/usr/share/metasploit-framework/config/database.yml'
[+] Creating initial database schema
[email protected]:~$

Inicie msfconsole en Kali

Ahora que el servicio PostgreSQL está en funcionamiento y la base de datos está inicializada, puede iniciar msfconsole y verificar la conectividad de la base de datos con el comando db_status como se muestra a continuación.

[email protected]:~$ msfconsole -q
msf6 >
msf6 > db_status
[*] Connected to msf. Connection type: postgresql.
msf6 >
Anuncio publicitario

¿Sabemos cómo crear y almacenar contraseñas seguras?


Las contraseñas se usan mucho para reforzar el acceso a los recursos. Los atacantes usarán muchas técnicas para descubrir las contraseñas de los usuarios y conseguir acceso no autorizado a recursos o datos.
Para protegerse mejor, es importante que entienda en qué consiste una contraseña segura y cómo almacenarla en forma segura.

En este humilde post vamos a intentar comprender un poco como deberíamos usar contraseñas seguras.

Photo by M Venter on Pexels.com

Creación de una contraseña segura

Las contraseñas seguras tienen cuatro requisitos principales que se detallan a continuación por orden de importancia:

  • El usuario debe poder recordar la contraseña fácilmente
  • Otra persona no debe poder adivinar la contraseña.
  • Un programa no debe poder adivinar ni descubrir la contraseña.
  • Debe ser compleja, incluyendo números, símbolos y una combinación de letras mayúsculas y minúsculas. Basándose en la lista anterior, el primer requisito, probablemente, sea el más importante porque usted debe poder recordar su contraseña. Por ejemplo, la contraseña «#4sFrX^-aartPOknx25_70!xAdk»

Una excelente forma de crear contraseñas seguras es elegir cuatro o más palabras al azar y concatenarlas. La contraseña «televisionranabotasiglesia» es más segura que «[email protected]#81». Observe que, si bien la segunda contraseña cumple con las políticas antes descritas, los programas descifradores de contraseñas (cracks) son muy eficientes para detectar este tipo de contraseña. Aunque muchos conjuntos de directivas de contraseña no aceptarán la primera contraseña, «televisionranabotasiglesia», esta es mucho más segura que la segunda.

Es mucho más fácil de recordar para el usuario (especialmente, si está asociada con una imagen), es muy larga y su factor aleatorio hace que sea más difícil de adivinar para los programas descifradores de contraseñas.
Con una herramienta de creación de contraseñas en línea, cree contraseñas basadas en el conjunto común
de directivas de contraseña para empresas antes descrito.

  • Abra un navegador web y vaya a http://passwordsgenerator.net.
  • Seleccione las opciones para cumplir con el conjunto de directivas de contraseña.
  • Genere la contraseña.


¿La contraseña generada es fácil de recordar?

Mediante una herramienta de creación de contraseñas en línea, cree contraseñas basadas en palabras
al azar. Tenga en cuenta que, como las palabras se escriben unidas, no se consideran como palabras
del diccionario.

Almacenamiento seguro de contraseñas
Si el usuario elige usar un administrador de contraseñas, la primera característica de una contraseña segura puede ignorarse porque el usuario tiene acceso al administrador de contraseñas en todo momento. Tenga presente que algunos usuarios solo confían en su propia memoria para guardar sus contraseñas. Los administradores de contraseñas, tanto locales como remotos, deben tener un almacén de contraseñas, que podría verse comprometido.
El almacén de contraseñas del administrador de contraseñas debe tener un cifrado seguro y el acceso a este debe controlarse estrictamente. Gracias a aplicaciones de teléfonos móviles e interfaces web, los
administradores de contraseñas basados en la nube ofrecen acceso ininterrumpido y en cualquier momento a los usuarios

¿Qué es una contraseña segura?
Teniendo presentes las características de contraseña segura provistas al inicio de este post, elija una
contraseña que sea fácil de recordar pero difícil de adivinar. Está bien usar contraseñas complejas siempre que no afecten requisitos más importantes como la capacidad para recordarlas fácilmente.
Si se usa un administrador de contraseñas, la necesidad de que puedan recordarse fácilmente puede
omitirse.
A continuación, se proporciona un resumen rápido:

  • Elija una contraseña que pueda recordar.
  • Elija una contraseña que otra persona no pueda asociar con usted.
  • Elija contraseñas diferentes y nunca use la misma contraseña para servicios diferentes.
  • Está bien usar contraseñas complejas siempre que esto no las haga difíciles de recordar.

Generación manual de una clave SSH en Windows


 

En Windows se puede crear claves SSH de muchas formas. En este post debería aclaranos un poco como utilizar dos aplicaciones SSH, PuTTY y Git Bash .

Muchos proveedores recomiendan claves RSA porque los programas CLI de node-manta funcionan con claves RSA tanto localmente como con el agente ssh y las claves DSA solo funcionarán si la clave privada está en el mismo sistema que la CLI y no está protegida por contraseña.

Putty

PuTTY es un cliente SSH para Windows. Puede utilizar PuTTY para generar claves SSH. PuTTY es un emulador de terminal de código abierto gratuito que funciona de manera muy similar a la aplicación Terminal en macOS en un entorno Windows. Esta sección le muestra cómo generar y cargar manualmente una clave SSH cuando trabaja con PuTTY en el entorno de Windows.

 

PuTTY es un cliente SSH para Windows que utilizará para generar sus claves SSH. Puede descargar PuTTY desde www.chiark.greenend.org.uk .

Cuando instala el cliente PuTTY, también instala la utilidad PuTTYgen. PuTTYgen es lo que usará para generar su clave SSH para una VM de Windows.

Generando una clave SSH

Para generar una clave SSH con PuTTYgen, siga estos pasos:

  1. Abra el programa PuTTYgen.
  2. Para Tipo de clave a generar , seleccione SSH-2 RSA .
  3. Haga clic en el botón Generar .
  4. Mueva el mouse en el área debajo de la barra de progreso. Cuando la barra de progreso está llena, PuTTYgen genera su par de claves.
  5. Escriba una frase de contraseña en el campo Frase de contraseña de clave . Escriba la misma contraseña en el campo Confirmar contraseña . Puede utilizar una clave sin una frase de contraseña, pero no se recomienda.
  6. Haga clic en el botón Guardar clave privada para guardar la clave privada. ¡Advertencia!Usted debe guardar la clave privada. Lo necesitará para conectarse a su máquina.
  7. Haga clic con el botón derecho en el campo de texto etiquetado como Clave pública para pegar en el archivo de claves autorizadas de OpenSSH y elija Seleccionar todo .
  8. Vuelva a hacer clic derecho en el mismo campo de texto y elija Copiar .

Importando su clave SSH

Ahora debe importar la clave SSH copiada al portal.

  1. Después de copiar la clave SSH al portapapeles, regrese a la página de su cuenta de su proveedor .
  2. Elija Importar clave pública y pegue su clave SSH en el campo Clave pública.
  3. En el campo Nombre de clave , proporcione un nombre para la clave. Nota : aunque proporcionar un nombre de clave es opcional, es una buena práctica para facilitar la administración de varias claves SSH.
  4. Agrega la clave. Ahora aparecerá en su tabla de claves bajo SSH.
La tabla de claves SSH

¡Advertencia!PuTTY y OpenSSH usan diferentes formatos de claves SSH públicas. Si el texto que pegó en la clave SSH comienza con —— BEGIN SSH2 PUBLIC KEY, está en el formato incorrecto. Asegúrese de seguir las instrucciones cuidadosamente. Tu clave debe comenzar con ssh-rsa AAAA….

Una vez que cargue su clave SSH en el portal, puede conectarse a su máquina virtual desde Windows a través de una sesión PuTTY.

Git Bash

El paquete de instalación de Git viene con SSH. Con Git Bash, que es la herramienta de línea de comandos de Git, puede generar pares de claves SSH. Git Bash tiene un cliente SSH que le permite conectarse e interactuar con los contenedores de Triton en Windows.

Para instalar Git:

  1. (Descargue e inicie el instalador de Git] ( https://git-scm.com/download/win ).
  2. Cuando se le solicite, acepte los componentes predeterminados haciendo clic en Siguiente .
  3. Elija el editor de texto predeterminado. Si tiene Notepad ++ instalado, seleccione Notepad ++ y haga clic en Siguiente .
  4. Seleccione Usar Git en el símbolo del sistema de Windows y haga clic en Siguiente .
  5. Seleccione Usar la biblioteca OpenSSL y haga clic en Siguiente .
  6. Seleccione Checkout Windows-style, confirme los finales de línea de estilo Unix y haga clic en Siguiente .
  7. Seleccione Usar MinTTY (el terminal predeterminado de mYSYS2) y haga clic en Siguiente .
  8. Acepte la configuración de opción adicional predeterminada haciendo clic en Instalar .

Cuando se complete la instalación, es posible que deba reiniciar Windows.

Lanzamiento de GitBash

Para abrir Git Bash, recomendamos iniciar la aplicación desde el símbolo del sistema de Windows:

  1. En Windows, presione Inicio + R para abrir el cuadro de diálogo Ejecutar .
  2. Escribe C:\Program Files\Git\bin\bash.exey presiona Enter .

Generando claves SSH

Primero, cree el directorio SSH y luego genere el par de claves SSH.

Una suposición es que el perfil de Windows que está utilizando está configurado con privilegios administrativos. Dado esto, creará el directorio SSH en la raíz de su perfil, por ejemplo:

C:\Users\joetest
  1. En la línea de comando de Git Bash, cambie a su directorio raíz y escriba.
mkdir .ssh
  1. Cambie al directorio .ssh C:\Users\joetest\.ssh
  2. Para crear las claves, escriba:
ssh-keygen.exe
  1. Cuando se le solicite una contraseña, escriba una contraseña para completar el proceso. Cuando termine, el resultado será similar a:
Ssh-keygen.exe
Generating public/private rsa key pair.
Enter file in which to save the key (/c/Users/joetest/.ssh/id_rsa): /c/Users/joetest/.ssh/
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /c/Users/joetest/.ssh/
Your public key has been saved in /c/Users/joetest/.ssh/
The key fingerprint is:
SHA256:jieniOIn20935n0awtn04n002HqEIOnTIOnevHzaI5nak [email protected]
The key's randomart image is:

 +---[RSA 2048]----+
 |*= =+.           |
 |O*=.B            |
 |+*o* +           |
 |o +o.  .         |
 | ooo  + S        |
 | .o.ooo* o       |
 |  .+o+*oo .      |
 |   .=+..         |
 |   Eo            |
 +----[SHA256]-----+

$ dir .ssh
id_rsa  id_rsa.pub   

Subiendo una clave SSH

Para cargar la clave SSH pública en su cuenta de  su proveedor :

  1. Abra el portal del servicio , seleccione Cuenta para abrir la página Resumen de cuenta .
  2. En la sección SSH , seleccione Importar clave pública .
  3. Ingrese un nombre de clave . Aunque nombrar una clave es opcional, las etiquetas son una práctica recomendada para administrar varias claves SSH.
  4. Agrega tu clave SSH pública.

Cuando Triton finaliza el proceso de agregar o cargar, la clave SSH pública aparece en la lista de claves SSH.

¿Qué es la fibra optica plástica?


Día tras día se multiplica la demanda la mejora  de la  conectividad,  no solo por motivo de la hetereogenidad  de dispositivos, electrodomésticos y entretenimiento que dependen de ello.  sino  también  por el mayor  flujo demandado    gracias en parte a nueva aplicaciones  que han entrado en  nuestra vida como pueden ser  por ejemplo  el video 4k   o los juegos online.

Ante estos nuevos escenarios, la eficacia y calidad de la transmisión de los datos dentro del hogar (  o la empresa)  es una necesidad en aumento que cada vez es mas difícil dar respuesta  a través de conectividad inalámbrica   puesto que las redes wifi o wifi +   sufren grandes atenuaciones   de  la señal debido a la distancia  y los obstáculos  que encuentran en su camino

Soluciones  alternativas    alámbricas que ofrezcan conexiones de 1Gb/s  son las que  se puede realizar mediante el tradicional cableado ethernet a  velocidad 1 Gb/s orientada al uso doméstico y terciario . Lamentablemente  el  cableado  ethernet no siempre  es una solución factible si en la instalación   no existen las canalizaciones correspondientes albergar este, lo cual suele ser lo mas normal ,  razón por la cual para el uso domestico   suele  obviarse este tipo de instalaciones. Afortunadamente como alternativa  al cableado ethernet, la tecnología actual permite sustituir el voluminoso cableado de cobre convencional  ethernet Cat5 o Cat6    por fibra óptica de plástico (POF) de 1 mm de núcleo y 2.2 mm de diámetro en total construida generalmente  con un núcleo de polimetilmetacrilato y un revestimiento de polímeros fluoruros.

 

La Fibra óptica plástica o POF (Plastic Optical Fiber)  no es nada nuevo pues uso está ampliamente extendido en electrónica automovilística y aeronáutica,.También se está usando la POF para el control industrial, la iluminación (carteles luminosos), la medicina, las telecomunicaciones y el mercado aeroespacial, entre otras aplicaciones.

Recientemente  gracias a la evolución de la electronica para hacer la conversión de óptico a ethernet y viceversa,  la novedad es  que se  está planteando cada vez más, en usarla también  para las conexiones  de hogares entre el HGU  ( Home Gateway Unit  que integra  el punto de acceso , el router y el video-brige ) y los puntos de uso (rosetas o bases de toma) gracias a la instalación sencilla ,al tratarse de un  material flexible y muy resistente que se puede introducir por conductos eléctricos/TV/teléfono,  por el rodapié o por los marcos de las puertas, lo que hace que la dicha instalación se pueda efectuar de manera sencilla y rápida.

Esta nueva fibra  de  plástico ( POF )  que garantiza hasta 1 Gbps  es una solución económica que pude ofrecer alta velocidad ( 1Gbps a 50m de distancia) ,  inmune al ruido (interferencias)   y todo ello con una instalación sencilla debido al material plástico  que no se rompe fácilmente  y  se puede instalar  junto con cables eléctricos  compartiendo la mismas canalizaciones

Como complemento necesario en los extremos de las fibra  están los transceptores  de fibra o ethernet y viceversa,  pero gracias al lanzamiento de la primera familia de chips de KDPOF (una empresa española, con nombre extranjero, Knowledge Development for POF, KDPOF, fundada por dos jóvenes ingenieros madrileños  a principios de 2014)  ,es  algo  muy sencillo ,  gracias  a que  han desarrollado un Chip que es capaz de explotar al máximo las prestaciones de la fibra de plástico para su uso como cable de comunicaciones de alta velocidad..

KDPOF,  fundadada  por dos compañeros en una empresa de desarrollo de Chips madrileña con problemas financieros, surge ante la búsqueda de usar un medio barato de comunicaciones como es la fibra de plástico y las fuentes de luz tipo LED para sistemas 1Gbs. Gracias a la experiencia de sus fundadores y el equipo de ingenieros que han reunido les ha permitido a KDPOF captar capital riesgo español para poder desarrollar y lanzar al mercado la primera línea de chips orientada al mercado del hogar y la industria  cuyo  desarrollo del chip ha llevado más de dos años de intenso trabajo de más de una decena de ingenieros.

 

Hablamos pues  de una solución muy real que el operador  Movistar  ya esta  probando en hogares reales , lo cual  nos da una idea de que este tipo de soluciones  sera una realidad en un futuro muy cercano.

Precisamente en el vídeo a continuación  podemos ver al CEO de KDPOF explicando como se realiza una instalación real con POF

 

 

Vemos pues como una red de datos de 1Gb/s   basada en fibra plástica tiene grandes ventajas sobre el cableado ethernet   entre  las que destacamos su bajo coste de instalación por  la posibilidad de reutilizar los conductos por los que discurren los cables eléctricos para tender los nuevos cables de datos  ya que  no es necesario disponer de conductos específicos para la fibra plástica lo cual redunda en una reducción drástica de la complejidad y molestias de la instalación.

Veamos ahora  como se crea un red basada en POF.

 

Configuración de una red con POF

La   instalación   en un local o el el hogar  con POF en esencia  requiere de la conversión de cableado  de cobre a  fibra     por medio de un transceiver para llevar la señal ethernet mediante la fibra de plástico a través de las canalizaciones existentes de c.a.    hasta las rosetas ethernet , donde habrá que realizar la operación inversa ( de fibra a ethenet)
Básicamente  los componentes necesarios de una instalación basada en POF son   los siguientes:
  • Media Converter: transforma la señal del cable POF a Ethernet.
  • Daisy Chain: nos permite seguir alargando la red POF, teniendo además una toma ethernet.
  • Módulo Wi-Fi: acoplada al Media Converter o al Daisy Chain, proporciona conexión Wi-Fi.
  • Switch: transforma y reparte la señal del puerto de entrada Ethernet entre sus 4 salidas POF.

Por ejemplo  una solución si no vamos a conectar equipos en daisy chain ,  a la salida ethernet del   HGU    podemos  conectaremos  un switich  de Pof    , lo cual nos dará   4 salidas  ópticas   a las que conectaremos 4 fibras   que llevaremos por las canalizaciones existentes.  En las terminaciones de las fibras   constaremos una roseta con un  Media converter integrado   para realizar la conversión de fibra a  ethernet ( comercialmente  las hay con una o dos tomas ethernet)

Por supuesto , en caso de necesitar mas tomas ethernet en otras salas    separadas a mas distancia ,  podemos usar  tambien un  dispositivo Daisy Chain  para continuar la red con fibra  hacia otros lugares haciendo por tanto de  by-pass este equipo

En el video siguiente  vídeo podemos ver físicamente una instalación de este tipo  :

 

 

 

La electrónica de un POF

Como decíamos la empresa  española KDPOF ha logrado la  estandarización   de la  tecnología POF  compitiendo a nivel europeo con otras alternativas para la comunicación sobre fibra plástica entre las que se encontraban grandes empresas y centros de desarrollo como Siemens, el Instituto Fraunhoffer o el Politécnico de Torino, siendo la ganadora la propuesta española de KDPOF,y la cual  ha servido de base para el nuevo estándar de comunicaciones sobre fibra plástica.

Al ser la primera empresa que pone en el mercado un chip que cumple con los requerimientos del estándar , disfruta de una cuota de mercado mayoritaria  y además es propietaria de varias patentes que protegen su tecnología con lo que futuros competidores que quieran desarrollar chips que cumplan con el estándar habrán necesariamente de llegar a acuerdos comerciales con KDPOF.

El estándar actualmente cubre el mercado Europeo mediante la cobertura del ETSI, pero KDPOF ha comenzado ya la extensión a nivel mundial trabajando con el IEEE, el mismo organismo que estandariza tecnologías tan conocidas como Ethernet o WiFi.

El fabricante kdpof esta construyendo media-converter  basándose en chip especializados como son el kd1000 Y kd1001

El KD1001 es un transceptor Gigabit POF Ethernet totalmente integrado, está optimizado para una baja potencia y un tamaño reducido. Este nuevo transceptor implementa la capa física del ETSI TS para transmitir datos en el estándar SI-POF, MC-POF o PCS.

El chip se fabrica utilizando un proceso CMOS de 65 nm, que ofrece el mejor rendimiento, el menor costo y la menor potencia para las soluciones Gigabit POF.

El transceptor incorpora tecnología de comunicación digital de vanguardia desarrollada por KDPOF, que se basa en la arquitectura ASIC confiable y de corto tiempo de comercialización de la compañía. El procesador de señal digital personalizado se basa en la arquitectura de activación de transporte (TTA), optimizado para el filtrado adaptativo.

Por tanto el transceptor KD1001 está diseñado para cumplir con los requisitos del mercado de redes domésticas POF  como lo muestran los ejemplos de implementación de mas abajo.

Muy resumidamente en los esquemas podemos   ver dos  tipos de transceptores:

  1. El primero es un Media converter  que puede operar en ambos sentidos:; desde ethernet a  optico  y/o viceversa ofreciendo una única  toma etherenet  y tambien una única toma optica.
  2. El segundo es un ejemplo mas complejo y completo al integrar   un Daisy -chain  para permitir  continuar la tirada de POF por mas lugares usando una  única tirada. Ademas  ofrece   dos salidas  ethernet   y  conectividad wifi

 

 

El KD1001 ASIC es pues un  dispositivo ideal  o para integrar capacidades de Gigabit en puertos POF con una lista de materiales de bajo costo.Ademas como vemos su interfaz analógica incorporada simplifica la conectividad a los FOT.

Como   puede deducirse , ejemplos de productos que pueden incorporar puertos POF basados ​​en el ASIC KD1001 incluyen decodificadores, enrutadores, televisores digitales y unidades conectadas a la red, así como componentes de red como interruptores, enchufes de pared y convertidores de medios (como POF-a-copper). ).

Esta son  resumidamente  las características de este chip:

  • Interfaces de datos: RGMII, GMII, MII como MAC o PHY
  • Características principales: EEE, ETSI TS Gigabit POF compatible con el estándar y 100 Fx compatible con versiones anteriores
  • Aplicaciones típicas: convertidores de medios POF a 100 / 1000Base-T para instalaciones de bricolaje, enchufes de pared, interruptores de baja densidad, etc.

Sin duda esta tecnologia a medida  que se vaya haciendo mas popular  y se consiga abaratar los precios de los equipos las perspectivas y primeras ventas son muy atractivas. Con clientes en todas las regiones del mundo, es el mercado de las redes del hogar el que primero que debería  ir incorporando mayoritariamente la fibra plástica para poder interconectar todos los dispositivos del hogar de una forma mucho mas sencilla   y fiable que las soluciones basadas  en cableado de cobre. Ademas otros sectores como  pueden ser  las energías renovables, plantas de generación nuclear, electromedicina, robots industriales ,vigilancia remota, etc  presentan multitud de oportunidades para el uso de la POF.

 

Ya  hay  clientes que  han incorporado en sus instalaciones  fibra plástica como medio de transmisión de datos a alta velocidad,  en lo que a todas luces será un hito mundial de la tecnología e ingenio españoles.

 

Mas información   aqui, ademas   se puede obtener mas información donde  se puede adquirir el producto en los sitios del fabricante y de los instaladores:  https://www.kdpof.com/  y  http://www.actelser.com/

 

Nueva protección antimalware de Windows


Windows Defender   en su características contra amenazas  avanzadas , como novedad , ofrece una característica muy interesante de protección antimalware : Bloqueo a primera vista ,característica  que ofrece una nueva  manera de detectar y bloquear nuevo malware en segundos.

Desgraciadamente no hay ninguna configuración individual específica en System Center Configuration Manager para habilitar o deshabilitar el bloqueo a primera vista. Se habilita de manera predeterminada cuando la configuración de requisitos previos está definida correctamente  (donde es  de destacar que el antivirus windows defender este activo y que la licencia del  sistema operativo este vigente).

En la mayoría de los casos, esta configuración de requisitos previos se habilita de manera predeterminada así que esta característica se ejecutara sin necesidad de intervención alguna ( de hecho se puede usar la configuración de Directiva de grupo para confirmar que la característica está habilitada ), pero si no esta seguro, es muy sencillo confirmar que el bloqueo a primera vista está habilitado con la aplicación de seguridad de Windows  como vamos a ver a continuación.

Bloqueo a primera vista está habilitada automáticamente siempre y cuando la protección basada en la nube y el envío automático de muestras estén activados.Obviamente también suponemos que Windows Defender esta activo para lo cual debe tener el equipo con licencia del sistema operativo  activa y disponer de conectividad: 

En efecto, se puede confirmar que el bloqueo a primera vista está habilitado en la configuración de Windows , Para confirmar que el bloqueo a primera vista está habilitado en clientes individuales basados en windows 10, puede seguir estos pasos:

  1. Abra la aplicación de seguridad de Windows, y haga clic en el icono de escudo en la barra de tareas.

  2. Haga clic en el icono de protección contra Virus y contra amenazas (o en el icono de escudo en la barra de menús de la izquierda)

  3. A continuación, haga clic en configuración de protección contra Virus y amenazas:                                       

  4. Confirme que la Protección basada en la nube y el Envío de muestras automático se han establecido en Activado.(en la imagen del ejemplo se ve en un pequeño circulito en verde con la «v» de verificado

 

Por cierto ,en Windows 10, versión 1803, bloqueo a primera vista puede bloquear ahora no portátiles archivos ejecutables (por ejemplo, JS, VBS o macros), así como los archivos ejecutables.

 

Funcionamiento

Cuando el Antivirus de Windows Defender encuentra un archivo sospechoso pero no detectado, consulta en la nube de Azure el servicio  de protección de la nube. El back-end de nube aplica heurísticas, aprendizaje automático y análisis automatizado del archivo para determinar si los archivos son malintencionados o limpios.

Bloqueo a primera vista solo usa el back-end de protección en la nube para los archivos ejecutables y portátiles que no son los archivos ejecutables que se descargan de Internet o que se originan desde la zona de Internet. Se comprueba un valor de hash del archivo .exe a través del back-end de la nube, para determinar si se trata de un archivo no detectado anteriormente.

Si el back-end de nube no puede determinarlo, Antivirus de Windows Defender bloqueará el archivo y se cargará una copia en la nube. La nube realizara un análisis adicional para llegar a una determinación antes de que permita la ejecución del archivo o lo bloqueará en todos los encuentros futuras, dependiendo de si se determina que el archivo es malintencionado o seguro.

En muchos casos, este proceso puede reducir el tiempo de respuesta de  nuevo malware de horas a segundos.

 

Validar las conexiones entre la red y la nube

Existe una  serie de url’s asocidos a este  servicio de Windows Deefender a los que debe asegurarse el acceso desde el equipo  ( es decir es una especie de lista blanca las direcciones URL) ,

En la tabla siguiente se  pueden ver  los serviciosa, las descripciones   y por supuesto sus direcciones URL asociadas a los que la red tiene que poder conectarse. 

Servicio Descripción Dirección URL
Servicio de protección entregada en la nube del Antivirus de Windows Defender, también conocido como Microsoft Active Protection Service (MAPS) Usado por el Antivirus de Windows Defender para proporcionar protección entregada en la nube *. wdcp.microsoft.com
*. wdcpalt.microsoft.com
*. wd.microsoft.com
Servicio Microsoft Update (MU) Inteligencia de seguridad y las actualizaciones de productos *.update.microsoft.com
Inteligencia de seguridad de las actualizaciones de ubicación de descarga alternativa (ADL) Ubicación alternativa para las actualizaciones de inteligencia de seguridad de Antivirus de Windows Defender si la inteligencia de seguridad instalada desactualizadas (7 días o más) encuentra detrás de *.download.microsoft.com
Almacenamiento de envío de malware Cargar la ubicación de los archivos enviados a Microsoft a través del envío del formulario o el envío de muestra automático *.blob.core.windows.net
Lista de revocación de certificados (CRL) Usado por Windows al crear la conexión SSL a MAPS para actualizar la CRL http://www.microsoft.com/pkiops/crl/
http://www.microsoft.com/pkiops/certs
http://crl.microsoft.com/pki/crl/products
http://www.microsoft.com/pki/certs
Almacén de símbolos Usado por el Antivirus de Windows Defender para restaurar ciertos archivos críticos durante los flujos de corrección https://msdl.microsoft.com/download/symbols
Cliente de telemetría universal Usado por Windows para enviar datos de diagnóstico de cliente; Antivirus de Windows Defender lo usa para fines de supervisión de calidad de productos Esta actualización usa SSL (puerto TCP 443) para descargar manifiestos y cargar datos de diagnóstico en Microsoft, usando los siguientes puntos de conexión DNS:
  • vortex-win.data.microsoft.com
  • settings-win.data.microsoft.com

Por desgracia no podría usar un archivo de configuración automática de proxy (.pac) para probar las conexiones de red a estas direcciones URL por lo que tendrá que comprobar sus servidores proxy y cualquier filtrado de herramientas manualmente para garantizar la conectividad de red.

Para comprobar  si en ese equipo se llegan a estas url’s ,  Microsft proporciona la utilidad  mpcmdrun.exe que se identifica a sí mismo como el Microsoft Malware Protection Command Line Utility siendo  parte del Windows Defender de Microsoft.  Esta utilidad al conectarse a internet, puede parecer sospechoso, pero usualmente es un programa del propio Microsoft  que solo funcionará en Windows 10, versión 1703 o posterior.

Use el argumento siguiente con la utilidad de línea de comandos (mpcmdrun.exe) de Antivirus de Windows Defender para comprobar que la red puede comunicarse con el servicio de nube de Antivirus de Windows Defender:

<pre class="wp-block-syntaxhighlighter-code brush: plain; notranslate" style="padding-left:80px;"><strong>MpCmdRun -ValidateMapsConnection
</strong></pre>

Para ejecutar esta utilidad , deberá abrir un interfaz de comandos   ( ejecutar comando cmd)   y  ejecutándolo como administrador del símbolo del sistema(hagz clic con el botón secundario en el elemento del menú Inicio, en Ejecutar como administrador y en  en el mensaje sobre permisos.  Por cierto , para ejecutarlo debería situarse en  %ProgramFiles%\Windows Defender\  ( es decir normalmente en  C:\Program Files\Windows Defender\:

 

Si por alguna razón falla, tendrá  que asegurarse de que no existen reglas de filtrado de red o firewall que puedan denegar el acceso a estas direcciones URL, Incluso puede que tenga que crear una regla de permiso específicamente para ellas

Comprobado  que su equipo tiene conectividad con los servidores de Windows Defender,  podemos probar la efectividad del proceso  descargándonos un archivo de prueba: de este modo el Antivirus de Windows Defender detectará y bloqueará si está conectado correctamente a la nube.

Obviamente este archivo no es un fragmento real de malware. Es un archivo falso que está diseñado para probar si está conectado correctamente a la nube y si funcionan adecuadamente los servicios de Windows Defender antimalware

El ejemplo se puede descargar  visitando el siguiente vínculo:

http://aka.ms/ioavtest

Si estás conectado correctamente, verá una advertencia de notificación de Antivirus de Windows Defender:

 

Si usa Microsoft Edge o Internet Explorer  también verá un mensaje de notificación muy similar al anterior

Si le interesa ver el detalle ,también verá una detección de amenazas en cuarentena en la sección de historial de exámenes en la aplicación de seguridad de Windows:

  1. Abra la aplicación de seguridad de Windows haciendo clic en el icono de escudo en la barra de tareas o buscando Defender en el menú Inicio.
  2. Haga clic en el icono Protección contra virus y amenazas (o en el icono de escudo de la barra de menús de la izquierda) y, después, en la etiqueta Scan history:
  3. En la sección Quarantined threats, haga clic en la etiqueta Ver historial completo para ver el malware falso detectado:

 

Asimismo , el registro de eventos de Windows también mostrará el id. de evento 2050 del cliente de Windows Defender.

Para  terminar, windows defender, se encargara de eliminar el propio fichero descargado de prueba pues este contenía el malware que ha sido detectado  , analizado  y puesto en cuarentena  por este nuevo servicio de Windows Defender:

 

Por cierto las versiones de Windows 10 anteriores a la versión 1703 tienen una interfaz de usuario diferente pero en esencia las opciones de estos menús de windows defender son muy similares

 

Mas información en https://docs.microsoft.com/es-es/windows/security/threat-protection/windows-defender-antivirus

 

Compruebe si sus datos han sido filtrados


Hace unos días los medios se hicieron eco de un grave nuevo escándalo sobre filtraciones de datos privados  donde han quedado comprometidos casi 773 millones de direcciones de correo electrónico y más de 21 millones de contraseñas.

Este grave atropello , después del gran robo de datos que sufrió Yahoo! en 2017, se puede considerar la mayor filtración de datos privados hasta la fecha.

¿De cuanta información estamos  hablando ? Pues por desgracia de bastante pues la colección online que se ha filtrado en Mega contenía 87 GB de datos robados desde 2008  donde  se guardaban nada más y nada menos que 772.904.991 e-mails y 21.222.975 passwordss, de los que 1.160.253.228 son combinaciones directas email-contraseña de unos  2.000  sitios web 

La información ha sido descubierta y puesta en conocimiento público por el famoso  investigador de ciberseguridad Troy Hunt,  fundador de uno de los portales más populares que existen para comprobar si tus datos privados han estado en algún momento en compromiso, Have I been pwned.

 

Cómo comprobar si su email y contraseña están afectados

Como decimos, las probabilidades de que su email y contraseña se hayan visto expuestos y afectados por esta filtración son bastante elevadas, así que vamos a ver  los pasos a seguir para  comprobarlo:

  1. Diríjase a la web Have I been pwned.
  2. Escriba su dirección de correo electrónico que suele utilizar como login  para validarse en la mayoría de los sitios de internet.
  3. Haga clic en el botón de “pwned?”.
  4. Si le  aparece el mensaje “Oh no — pwned!” significa que sus datos han sido comprometidos. Un poco más abajo de hecho podrá  ver los sitios en los que su información fue robada (aparecerá Collection #1 y quizás algún portal más que ni sabía que había sido hackeado).En este caso  lo mas razonable es  que cambie inmediatamente la contraseña asociada a sus cuentas de correo  que use para validarse en esos portales cuya vulnerabilidad  ha sido detectada . De hecho, lo mejor y más seguro es que use alguna app generadora de contraseñas para configurar una password que sea fuerte y sólida.También es encarecidamente  recomendable que use la autenticación en 2 pasos en todos los servicios que  lo permitan                                                
  5. Si tiene varias cuentas de correo operativas, compruebe cada una de ellas introduciéndolas una a una en el recuadro como veíamos en los puntos anteriores.

Veamos tres de los sitios mas famoso  que han sido comprometidos:

Adobe

Adobe logo

En octubre de 2013, se rompieron 153 millones de cuentas de Adobe, cada una con una identificación interna, nombre de usuario, correo electrónico, contraseña cifrada y una sugerencia de contraseña en texto sin formato. La criptografía de la contraseña estaba mal hecha y muchas se resolvieron rápidamente a texto sin formato. Las sugerencias no encriptadas también revelaron mucho sobre las contraseñas, lo que aumenta aún más el riesgo que cientos de millones de clientes de Adobe ya enfrentan.

Los datos comprometidos fueron  direcciones de correo electrónico, sugerencias de contraseña, contraseñas, nombres de usuario

GeekedIn

 

 GeekedIn logo

 

En agosto de 2016, el sitio de reclutamiento de tecnología GeekedIn dejó una base de datos de MongoDB expuesta y más de 8 millones de registros fueron extraídos por un tercero desconocido. Los datos violados fueron extraídos originalmente de GitHub en violación de sus términos de uso y contenían información expuesta en perfiles públicos, incluidas las direcciones de correo electrónico de más de 1 millón de miembros.

«Un personaje en la escena comercial de datos apareció y envió un archivo de 594MB llamada geekedin.net_mirror_20160815.7z. Fue supuestamente una copia de seguridad de agosto MongoDB perteneciente a un sitio que no había oído hablar antes, llamado GeekedIn y que al parecer era valido: » segun Troy Hunt. El archivo incluia más de un millón de direcciones de correo electrónico válidas, la parte restante se compone de correo electrónico «[email protected]» evidentemente asociado a cuentas de GitHub con ninguna dirección de correo electrónico público. La base de datos también contiene miles de cuentas aparentemente tomadas de BitBucket.

El servicio GeekedIn arrastra código de alojamiento, incluyendo repositorios de GitHub y BitBucket, y crea perfiles de proyectos de código abierto y desarrolladores. Los datos GeekedIn podrían ser utilizados por los reclutadores para contratar a los desarrolladores cuyas habilidades que coincida con sus necesidades.

Los detalles completos sobre el incidente (incluyendo cómo los miembros afectados pueden ver sus datos filtrados) están cubiertos en la publicación del blog de 8 millones de perfiles de GitHub que se filtraron de MongoDB de GeekedIn,El análisis de la descarga de datos reveló la presencia de más de 8 millones de perfiles de GitHub, incluyendo nombres, direcciones de correo electrónico, la ubicación y otros datos.Los datos recogidos por el servicio son públicos y no incluye ninguna información confidencial, como contraseñas, pero GitHub sí permite a los usuarios utilizar sus datos con fines comerciales.

Los datos comprometidos que se almacenan en una base de datos MongoDB , fue expuesta en  Internet y accesible a cualquier persona consistiendo en  direcciones de correo electrónico, ubicaciones geográficas, nombres, habilidades profesionales, nombres de usuario, años de experiencia profesional,

De hecho este  último año, se han visto varios casos relacionados con MongoBD bases de datos mal configurados y expuestos en línea. En julio de 2015, John Matherly, el creador de Shodan motor de búsqueda para los dispositivos conectados, reveló que muchos administradores de MongoDB han expuesto a algo así como 595,2 terabytes de datos mediante el uso de malas configuraciones pobres, o versiones sin parches de la MongoDB.

Taringa:

Taringa fue hackeado, confirma si tu password se ha filtrado

Taringa! es una red social de origen argentino, de uso masivo en países de habla hispana. Además de América Latina, tiene presencia en España, la comunidad latina en Estados Unidos y el resto del mundo. Según comScore, es la segunda red social más visitada en Argentina y la tercera en América Latina

En septiembre de 2017, se supo que Taringa había sufrido también una violación de datos que exponía 28 millones de registros.

Conocido como «The Red American Reddit», el aviso de divulgación de incumplimiento de Taringa indicó que el incidente se remonta a agosto de ese año. Los datos expuestos incluían nombres de usuario, direcciones de correo electrónico y hashes MD5 débiles de contraseñas.

Una vez mas los datos comprometidos eran  direcciones de correo electrónico, contraseñas y nombres de usuario

 

 

Resumen

Este brecha de seguridad detectada  no significa necesariamente que los cibercriminales tengan su dirección de correo electrónico y los medios para acceder a ella.

Por ejemplo, si nuestra cuenta aparece como comprometida en la brecha de 2013 de Adobe significa que nuestras credenciales de ese servicio quedaron al descubierto junto con otras 153 millones en aquel entonces.En este caso en concreto, las contraseñas estaban encriptadas pero también se incluían datos necesarios para desencriptarlas. El problema sería, siguiendo con el ejemplo de Adobe, si la contraseña es la misma que en otros servicios. De esta manera, los cibercriminales podrían probar esas credenciales en cuantos servicios se les ocurriesen, y eventualmente accederían a alguno.

Otro problema es la similitud de contraseña a la hora de usar patrones. Si por ejemplo nuestra contraseña es “12345Adobe”, los atacantes podrían probar variaciones de esas contraseñas tales como “12345Facebook”.

Si nuestras credenciales han sido comprometidas es imperativo cambiarlas, y si son similares en otros servicios, cambiar esas también. Para ello puede ser de utilidad un gestor de contraseñas, de manera que no tengamos que recordar decenas de claves distintas.

Herramientas de diagnostico gratuitas para pc’s


A veces   aparentemente el hardware de nuestro   ordenador va  correcto , de modo   que en momentos puntuales  se «desestabiliza» volviéndose  inestable,    sin ofrecernos  apenas  información de su posible  causa. Muchas personas opinaran   que reinstalando el  S.O.    ser resuelve , pero  por desgracia,    hay veces  que  por mucho  por muchas re-instalaciones que hagamos el problema se mantiene: es  justo ese el momento  de utilizar herramientas de diagnostico para intentar averiguar cual puede ser el problema   e intentar solucionarlo.

 

Microsoft Windows trae consigo sus propias herramientas de diagnóstico donde tenemos que destacar  el Monitor de rendimiento , que como su nombre indica nos permite saber si las aplicaciones y el hardware funcionan correctamente o dan problemas.

Se puede abrirlo directamente desde Cortana, y   muestra información en tiempo real y un historial de datos anteriores para averiguar qué pasó un día en particular.

monitor.PNG

Lo normal   es  que la información que nos muestre  ya nos de alguna pista , pero si queremos  tener un mayor detalle es interesante testear la siguientes herramientas que proponemos:

Herramientas  que dan Información a fondo sobre nuestro ordenador, temperaturas, voltajes, velocidad de los ventiladores, RAM, Sistema operativo, placa base…

 

  • AIDA64 (Versión de prueba).Sucesor del famoso y aclamado Everest, incluye multitud de opciones para mostrarnos la información de nuestro ordenador tanto a nivel de Hardware como de Software.

 

  • Belarc Advisor:Se toma su tiempo para arrancar (unos cinco minutos) y los impacientes pueden encontrar esto intolerable, pero este programa ofrece, además de los datos del hardware, un completo informe sobre la seguridad del sistema. Está en inglés (tienen versiones en español del sitio Web, no obstante).

 

  • CPU-z.:Sencillo programa con el que podemos acceder a toda la información de nuestro procesador incluyendo su velocidad y voltaje,  modelo de placa base, marca, modelo y velocidad de la memoria RAM, tarjeta gráfica…
  • CoreTemp :Sencillo programa que muestra la temperatura del procesador, así como el modelo, velocidad, revisión y temperatura máxima.
  • GPU-z.:Al igual que CPU-z, en ésta ocasión nos ofrece todos los detalles de la tarjeta gráfica que tenemos instalada en nuestro equipo y además de unas gráficas que nos muestra la temperatura, velocidad del núcleo y memorias, velocidad del ventilador y mucho más.
  • HwiNFO32 y HwiNFO64:Uno de los más informativos sobre el hardware y su condición, este programa no sólo dice qué es lo que hay en su pc, sino también a qué velocidad real está funcionando y a qué temperatura se encuentra.                        En efecto, HwiNFO32 ofrece mediciones sobre prestaciones del microprocesador, el disco y las memorias, y un panel de los sensores de temperatura, voltajes y velocidad de los ventiladores.

Unas  de  las cosas mas interesantes  es que, como podemos ver en la imagen, nos muestra  advertencias en el caso de encontrar alguna anomalía en el hardware:

hwinfo

  • HW-Monitor.:Excelente programa y gratuito que nos muestra las temperaturas del procesador, tarjeta gráfica, placa base, discos duros, velocidad de los ventiladores, voltajes de la fuente de alimentación etc. Todo ello mediante una sencilla interfaz con visualización de la temperatura en tiempo real, la mínima y la máxima alcanzada.
  • SIV32X y SIV64X: Ofrece una mezcla de datos del sistema y monitor de signos vitales.Existe versiones  tanto para antiguos equipo con arquitectura  de 32 bits como para windows 64 bits. La  instalación es bastante sencilla pues se limita a descargar el fichero, descomprimirlo  y ejecutar la version de 32 o 64 bits que corresponda.

siv64.PNG

  • SIW: el más convencional y el que ofrece, mejor balance entre los excesivamente informativos y los que no dan toda la información que necesitamos. Lista, además, todas las aplicaciones instaladas en la computadora.

  • Speccy :De Piriform, que también hace el Recuva, este programa es el mejor presentado gráficamente (una característica de Piriform), está en español y ofrece prácticamente toda la información que necesitamos sobre el hardware y el sistema operativo, incluyendo recomendaciones de seguridad básicas.

  • Open Hardware Monitor:Programa muy similar a HW-Monitor que nos muestra las temperaturas de funcionamiento de la CPU, gráfica, placa base, discos duros… Además nos permite añadir un gadget en el escritorio.
  • SpeedFan.Es un pequeño programa con el que podemos monitorizar todas las temperaturas, variar velocidad de los ventiladores, comprobar el estado del disco duro…

 

SW pruebas de MEMORIA

 

  • MemTest86 para Windows.:MemTest86 es el programa por excelencia para testear la memoria RAM, unicamente basta con grabar la imagen ISO y arrancar con ella para acceder a MemTest86.

 

 

 

 

SOFTWARE PARA TESTEAR CPUs

Hot CPU Tester:  es un programa   quizas   ya algoa nticuado  que puede usarse  para comprobar los procesos del microprocesador y saber si tiene algún error.
Este programa se usa cuando pensamos que el procesador no funciona correctamente ya que el sw  intenta forzar el máximo la CPU  detectando sus fallos mediante distintas pruebas de estrés.

Existe una  version gratuita (lite edition)   y otra de pago sin restricciones

Resumidamente podemos realizar las siguientes acciones :

  •  Diagnostic:Esta  primera opcion    permite  realizar las pruebas de diagnostico al microprocesador  Tras pulsar  Run Test  iniciaremos el test tras un tiempo nos mostrara los resultados y nos indicara si hay algún problema y donde.

2014-01-29 13_19_42-Greenshot capture form.jpg
La version gratuita soporta las siguientes pruebas:

  • Complejidad matricial
  • calculo de pi
  • Algoritmos de ordenación
  • Test previos
  • Pruebas de memoria
  • Test de  disco
  • Test MMX

La version premium  soporta  las siguientes  pruebas   adicionales:

  • Chipeset
  • L1   y L2 Cache
  • Transformada de fourier
  • SSE
  • SSE2/SSE3
  • 3dNow!

  •  Burn-in:Esta opción escribe en las memorias del procesador y del la RAM para comprobar su estabilidad.2014-01-31 09_03_12-Program Manager.jpg
  •  Benchmark:Hace un reconocimiento de los procesos de la CPU e informa de sus velocidades.                                                                         2014-01-31 08_58_14-Program Manager.jpg
  •  System Info :Informa de los distintos componentes del ordenador.


2014-01-31 08_58_28-Program Manager.jpg

  • Prime95 para Windows 64-Bits.:Programa que carga de trabajo todos los núcleos del procesador poniéndolos al 100%. También tiene la opción de cargar de trabajo a la memoria RAM  .Ademas cuenta con la opción de decidir cuantos núcleos queremos estresar. Se recomienda la opción Blend para su uso que ha de ser, como mínimo de 12 horas para asegurarse bien de que nuestro PC es estable, aunque lo recomendable son 24 horas.
  • OCCT.:Son las siglas de OverClock Checking Tool y es un completo programa con el que podemos comprobar también la estabilidad del sistema pudiendo seleccionar varias opciones como sólo CPU, CPU + RAM o sólo RAM, incluye además los motores de CPU-z y HW-Monitor para la medición de datos, también nos da la opción de mostrar los resultados en una cómoda gráfica.

 

  • System Stability Tester :Es un programa de código abierto, por lo que es totalmente gratuito y lo puede descargar para cualquier plataforma.  Esta utilidad permite controlar la estabilidad del pc, estresándolo mediante el calculo de dos algoritmos y creando dos o mas subprocesos.  Evalua la memoria RAM y la CPU. Calcula hasta 128 millones de decimales Pi creando  hasta 32 subprocesos. Reconoce el Pc (modelo, frecuencia, etc…)Compara y emite una alarma  si hay algún error ejecutando y registrando  hasta 50 vueltas continuamente.

Para empezar el test arrancamos el programa desde el acceso directo en el escritorio. Configuramos los parámetros deseados y comenzamos el test con Run

2014-02-02 17_07_25-System Stability Tester. Version 1.5.1.jpg


Podemos  ajustar la configuración de las pruebas pulsando los siguientes botones:

2014-02-02 18_27_08-System Stability Tester. Version 1.5.1.jpg Cantidad de digitos decimales PI
Desde 128 mil hasta 128 millones
2014-02-02 18_27_30-System Stability Tester. Version 1.5.1.jpg Numero de vueltas consecutivas
De 1 a 50 vueltas
2014-02-02 18_27_49-System Stability Tester. Version 1.5.1.jpg Cantidad de subprocesos
De 1 a 32 hilos
2014-02-02 18_28_58-System Stability Tester. Version 1.5.1.jpg
Modo comparativa
2014-02-02 18_28_23-System Stability Tester. Version 1.5.1.jpg Modo prueba de esfuerzo
2014-02-02 18_30_40-System Stability Tester. Version 1.5.1.jpg Crear archivos de registro.
2014-02-02 18_41_21-System Stability Tester. Version 1.5.1.jpg Empezar
2014-02-02 18_32_43-System Stability Tester. Version 1.5.1.jpg Parar
2014-02-02 18_30_20-System Stability Tester. Version 1.5.1.jpg Tipo de algoritmo

Algoritmo de Borwein

Algoritmo de Gauss-Legendre

2014-02-02 18_31_31-System Stability Tester. Version 1.5.1.jpg Empezar

Cambiar tipo de letra

Actualización

Web

Salir

 

 

DIAGNOSTICO  TRAJETA GRAFICA

 

  •  FurMark: Es un programa con el que podemos poner al máximo nuestra tarjeta gráfica para comprobar que funciona correctamente, incluye diversas opciones como personalizar la resolución y filtros de los test, monitorizar la temperatura etc..
  • 3DMark.: La nueva versión del software más popular para medir el rendimiento gráfico del PC.
  • 3DMark 11.: El programa para los benchmark de tarjetas gráficas, ésta versión está especialmente destinada a ser usada bajo DirectX11 y comprobar nuestra puntuación.
  • 3DMark Vantage.Especifico para DirectX 10 con el que comprobar el rendimiento y estabilidad de nuestras tarjeta gráfica.
  • Unigine Heaven Dx11 :Potente benchmark para tarjetas gráficas que incluye soporte para DirectX 11, de hecho fue el primero en hacerlo adelantándose a Futuremark, incluye la tecnología tessellation con la cual consigue entornos muy realistas. También es posible usarlo como test de estabilidad.
  • Catzilla :Catzilla es una aplicación para hacer benchmarks a tarjetas gráficas, similar a 3DMark o Heaven Benchmark. Este programa también nos sugiere algunas recomendaciones para conseguir una configuración óptima.
  • MSI Kombustor.:Programa especifico del fabricante MSI similar al FurMark con el que podemos comprobar si nuestra tarjeta gráfica es completamente estable, incluye funciones como monitoreo de temperaturas y personalización del test.
  • MSI Afterburner :Herramienta de MSI destinada al Overclock de la tarjeta gráfica aunque también incluye funciones como monitorización de las temperaturas, benchmark, prueba de estabilidad basada en FurMark o medidor de FPS en los juegos.
  • EVGA Precision.:Herramienta especifica del fabricante EVGA para el overclock de sus tarjetas gráficas, ademas tiene la opción de crear varios perfiles de Overclock, monitoreo de temperaturas, compatibilidad con las pantalla LCD de los teclados Logitech y mucho más.
  • TriXX :Programa del fabricante Sapphire que permite el Overclock en gráficas AMD Radeon, se ha llegado a superar la frecuencia de 1Ghz en el core gracias a este programa, cifra que MSI Afterburner o EVGA Precision no dejan seleccionar.

 

 

 

PRUEBAS DE DIAGNOSTICO  PARA EL DISCO

  • HD-Tune Pro (Versión de prueba).Sencillo programa con el que podemos  hacer varias pruebas a nuestro disco duro como realizar un test de rendimiento, comprobar la temperatura o hacer un escáner y ver si tenemos sectores dañados. Esta disponible en dos versiones, una sencilla gratuita y otra denominada HD-Tune Pro que es de pago.
  • CrystalDisk Info.:Otro software dedicado a comprobar nuestro disco duro tanto a nivel de temperaturas, estado S.M.A.R.T, versión del firmware instalado, interfaz usada…
  • CrystalDisk Mark.:Con este programa se pueden realizar pruebas de rendimiento al disco duro mostrándonos los resultados como velocidad de lectura o escritura y comprobar que todo esté en orden.

 

Sin duda   existen  muchos mas , pero para empezar  a investigar tal vez este pequeño resumen sea suficiente para intentar analizar  que le puede estar ocurriendo  a nuestro equipo  y por supuesto intentar subsanar el problema..

 

 

Problemas con atwtusblcon.exe


Windows 10 no se cerrará ya que sigue diciendo que Atwtusblcon aún se está ejecutando. de modo que  hay que que usar la opción Cerrar de todos modos. ¿Qué es Atwtusblcon? Malware? ¿Virus? ¿y puedo eliminarlo?

El proceso conocido como Show Atwtusb Icon Application o AtwtusbIcon Application pertenece al software desconocido por WALTOP International (www.waltop.com). Este ejecutable no es esencial para el sistema operativo Windows y causa relativamente  muy pocos problemas ,pero  a veces impide el apagado ordenado del equipo, lo cual puede generar problemas de estabilidad .

El ejecutable AtwtusbIcon.exe se encuentra en la carpeta C: \ Windows \ System32. Los tamaños de archivo conocidos en Windows 10/8/7 / XP son 2,963,456 bytes (83% de todas las ocurrencias), 733,928 bytes o 2,256,384 bytes.

Versiones recientes  compatibles con Windows 10 tienen incluso un tamaño mayor de  3.42MB  por lo que vemos que por lo menos ha evolucionado dicho sw.

 

atwtusblcon.png
Lo que nos desconcierta es que no hay información sobre el autor del archivo y tampoco el programa y, tampoco tiene una ventana visible central de Windows,   por lo que en principio podría parecer que es  un archivo desconocido en la carpeta de Windows.

Hay un potencial  problema  pues AtwtusbIcon.exe puede registrar entradas de teclado y mouse por lo que  la evaluación técnica de seguridad es 68% peligrosa, sin embargo, el proceso conocido como Show Atwtusb Icon Application o AtwtusbIcon Application pertenece al software desconocido por WALTOP International (www.waltop.com)   es usado por algunas tabletas digitalizadoras . Si tiene ese hardware y / o puede rastrear cualquier software de Waltop. Pruebe desconectar / desinstalar y / o buscar controladores actualizados.

Mucho sitios  en Interntet hablan  de  que el archivo está enmascarado por malware, ya que su uso es interpretar la escritura (tableta) de entrada y  también se utiliza como un registrador de teclado pero no es completamente cierto pues  tiene un uso licito , de  hecho para demostrarlo puede ir al archivo en / system32, hacer clic con el botón derecho y escanear con Defender.

Si tiene una tableta digitalizadora ,touchpad, etc   puede desinstalarla, reiniciarla y reinstalarla, ya que es muy probable que el archivo no esté instalado correctamente. Después de todo, es como el cargador de mejoras Synaptic Touchpad … una amenaza de seguridad si no se carga correctamente durante el arranque asi que lo mejor es intentar al menos que no se inicie   o eliminarlo directamente  si notenemos ese hw

Si intentamos eliminarlo no es posible:

borrar.png

Exactamente ocurre lo mismo si buscamos este ejecutable en el registro :! no  aparece!

 

Lo mejor por tanto  , para que no nos moleste en el apagado, al menos  es  desabilitarlo desde el administrador de  tareas ,de modo que si lo necesitamos usar nuevamente solo tengamos que volverlo a  Habilitar.

Nos iremos pues al administrador de  tareas  ( «Control»+ «Alt» +»Supr»  ) , seleccionaremos la pestaña de Inicio  y buscaremos «Show AtwTusb Icon Applicaction»

 

inicio.png

 

Como vemos en la ventana de propiedades  «Show AtwTusb Icon Applicaction»  corresponde justamente al ejecutable  atwtusblcon.exe,   por lo queda aclarado  el origen del problema y su fácil solución,pues  basta con  desabilitar esta aplicación desde el administrador de tareas y por supuesto reiniciar el equipo; de este modo cuando vuelva a arrancar el equipo  y después lo  vuelva a apagar  ya no le volverá  a salir el mensaje de que no se puede apagar el equipo porque atwtusblcon.exe lo esta impidiendo.

 

 

37GB gratuitos de almacenamiento con MultDrive


El Cloud  o en español «la nube» puede considerarse la abstracción del hardware pues en realidad pues  ya no es tan  relevante  la localización  física  de donde esta la infraestructura de  TI  que da soporte  al servicio , sino lo relevantes es el servicio en si mismo gracias en gran medida a la mejoras de las comunicaciones y por supuesto a Internet.

En el caso del almacenamiento en nube  ya es un   hecho cotidiano ,  siendo la mejor forma de tener todos sus archivos allá donde vaya pues es   a  todos los efectos   una especie de  disco duro alojado en internet al que se puede acceder desde su smartphone, tablet o PC para almacenar fotografías, vídeos, documentos del trabajo o lo que sea.

Resumidamente ,estos son algunos de los mas famosos servicios en nube que ofrecen  almacenamiento gratuito:

  • OneDrive es bien sabido que es  de Microsoft y llegó tarde a esto de la nube. Su primer intento se llamó SkyDrive, pero desde 2014, es eso: OneDrive., el espacio en la nube de Microsoft. Un  disco duro virtual en el que poder almacenar cosas desde cualquier sitio y dispositivo. Hay dos tipos de OneDrive y en cualquiera de ellos se incluye el Office Online:
    • OneDrive personal: Con 5 GB de espacio disponibles para cualquiera que quiera darse de alta( originalmente fueron 15GB  pero Microsoft lo redujo indignando a muchos usuarios.
    • OneDrive para la empresa: que, aunque se puede encontrar con esa denominación, es en realidad el Office 365 Empresa.
  • Google Drive: lanzado en 2012 por Google   de serie trae 20 GB de capacidad, esta pueda aumentarse con diversos planes de almacenamiento que van desde los 100GB del más pequeño y hasta los 30TB, por tarifas que oscilan entre los 2$ y los 300$. En Google Drive puede almacenar todo tipo de archivos y documentos y compartirlos con otros usuarios para que puedan descargarlos y editarlos. Puede disfrutar de sus prestaciones desde su aplicación para Windows, OS X, Android, and iOS
  • Dropbox: comenzó a funcionar en 2007. Cuenta con una versión gratuita de 2GB y otra de pago que ofrece 1TB de almacenamiento por 10$ al mes. Con este servidor de almacenamiento en la nube puede guardar cualquier tipo de archivo, compartirlo con otros usuarios y trabajar sobre él de forma sincronizada. Está disponible para la mayoría de sistemas operativos, incluyendo Linux, Blackberry y Kindle Fire, pero comparativamente  con el resto de sistemas de almacenamiento en nube es de los servicios que menos espacio gratuito ofrecen.
  • Amazon  ofrece, dos planes de precios para su servicio de almacenamiento en la nube. Uno es el  centrado en las fotografías e incluido en Amazon Prime de 10GB . Y otro mucho más ambicioso para los que necesitan mucho almacenamiento: Ilimitado.Por 70€ al año, con una prueba gratuita de 3 meses, Amazon ofrece almacenamiento ilimitado para almacenar todo tipo de archivos y tenerlos a buen recaudo gracias a los mecanismos de seguridad que ofrece Amazon.Comparándolo con el resto de servicios en la nube, Amazon   fue pionero en ofrecer   almacenamiento ilimitado. Sí, en otros servicios tenemos planes que ofrecen hasta 1TB, pero no es ilimitado.Como pegas citar  que  limitan las descargas a 1.5gb por dia  haciendo esperar 4hs para continuar,  y  para subir se necesita su cliente de escritorio que tarde   mas que onedrive,

Hay que admitir que servicios como Google Drive(20GB), One Drive(5gb) de Microsoft ,Dropbox(2GB) , Amazon Drive(10GB)  asi como  otros  almacenan nuestros datos en la nube    de modo que  lo han cambiado todo:  la mala noticia es que cada uno de estos servicios ofrece poco espacio gratuito, obligándonos a usar varios de estos servicios al mismo tiempo (37GB=20+5+2+10)  a  menos que  estemos dispuesto a pagar una cuota mensual por mas almacenamiento  , el cual por cierto  podría llegar  a ser incluso casi ilimitado.

Al final , si optamos por diferentes servicios gratuitos,  uno acaba teniendo datos desperdigados en Dropbox, OneDrive, Google Drive, Box… un lío que se puede evitar utilizando algún programa que unifique e integre todos esos servicios en un mismo lugar como por ejemplo MultCloud

Multicloud

Multicloud es un servicio similar al antiguo  Jolicloud, pero  gratuito aunque con ciertas limitaciones : no se pueden programar transferencias de ficheros ni tampoco usar los filtros de transferencia y  el tráfico de datos está limitado a 2 TB, pero se puede subir a 10 TB  sin  demás limitaciones por una cuota de 7,99$ mensual

La entrada al sistema se hace bien por un login tradicional(login/Pwd)  , bien  usando la cuenta de Google+  o Facebook   si estamos logueados o bien  directamente  existe una experiencia «sin login ni pwd!  que hace uso de la cuenta de google+ aunque no veremos el mismo  numero de conexiones  que validándonos de forma tradicional

 

login multicloud.png

Si accedemos desde Google + nos preguntara si queremos administrar  los archivos de Google Drive, de modo que   si aceptamos  podremos acceder al interfaz de gestion

2017-11-06_23h15_50_LI.jpg

 

Al entrar lo primero que aparece  es la pantalla resumen del estado de ocupación de todos nuestros servicios de almacenamiento que  hayamos  añadido a MultCloud

 

 

resumen.png

 

Una vez que estemos en la pantalla de bienvenida estamos en modo Cloud Explorer por defecto , de modo que  si pulsamos en cualquiera de las Cloud que hayamos añadido  presentes en el menú de la izquierda accederemos al administrador de archuvos para esa cloud.

Si pulsamos con el botón derecho sobre un directorio o carpeta se nos desplegara un menus para descargar, borrar, renombrar ,copiar,etc  e incluso ir al sitio oficial de sea cloud:

 

properties

 

Como vemos destacar que desde el gestor de fichero se  pueden realizar todo tipo de operaciones, como borrar o renombrar ficheros, crear nuevas carpetas y por supuesto, mover los ficheros de un servicio a otro – algo para lo que MultCloud es especialmente útil. Puede hacerlo con ficheros individuales, o si se trata de un backup completo, usar la herramienta  de transferencia

 

trasnfer

Una de las  ventajas principal destaca la habilidad para realizar  copias de archivos de una nube a otra, pudiendo así automatizar copias de seguridad online  accion qeu realizaremos   a traves del menu  Cloud Trasnfer

 

Por ultimo y no menos importante  esta  el menu Add Cloud  que permite añadir un servicio Cloud entre diferentes provedores ( ver iamgen mas abajo).. Además ,por si fuera poco  , incluso acepta poder tener varias cuentas de un mismo servicio .

 

 

 

Como vemos este servicio la verdad es que es muy útil sobre todo cuando tenemos diferentes proveedores de Almacenamiento Cloud   y queremos intercambiar contenido  entre las diferentes espacios de almacenamiento.

Solo una advertencia: usar este tipo de servicios u otros  supone dar  acceso a una aplicación a su información de Dropbox, Google Drive, OneDrive, etc , y en este punto cada uno debe decidir hasta dónde confía…

 

 

 

 

Vias para recuperar ficheros encriptados por el virus Wanna Cry


A  estas alturas sabemos que WannaCry ,el troyano utilizado para el ataque que aprovechaba una vulnerabilidad del protocolo SMB para atacar sistemas Window, se extendió a través de equipos con Windows 7 casi en su totalidad, apenas afectando a las máquinas infectadas con Windows XP, maquinas a las que por cierto Microsoft ofreció de forma excepcional soporte con un parche.

La vulnerabilidad fue parcheada por Microsoft en el mes de marzo razón por la que  muy pocos equipos con widows 10   se vieron afectadas . pero  obviamente  los sistemas sin soporte (Windows XP, Windows Vista…) se vieron expuestos , asi como, por supuesto, también aquellos que aún siendo soportados, no habían sido actualizados (de ahí la importancia de tener nuestro equipo siempre actualizado y por supuesto con una licencia valida y legal del  sistema operativo)

Existen muchas  formas posibles   de recuperar archivos tras el encriptado que hemos sufrido en el último ciberataque  sin necesidad de desembolsar la cantidad de bitcoins reclamada por los piratas  aunque en principio  ninguno de estos métodos  garantiza la recuperación  total  pues    siempre dependerá  del grado de encriptacion que llegó a ejecutar el virus antes de ser apagado el PC ( de ahi el motivo por el que si detecta cualquier actividad maliciosa  es  muy bueno apagar el equipo para extraer el disco por ejemplo y conectándolo a otro equipo parcheado  y seguro y probar a recuperar sus ficheros encriptados ).

 Para cifrar el contenido del ordenador, el ransonware WannaCry recurre a la Microsoft Cryptographic Application Programming Interface, un ecosistema  propio  de Microsoft que permite cifrar y descifrar ficheros, el cual en determinadas versiones del sistema operativo, deja rastros de la etapa de cifrado en el disco del ordenador, pudiendo recuperar aquellos  archivos  que aun no hayan sido encriptados como vamos  a ver a continuación

 

IMG-20170516-WA0003

Esencialmente  el virus identifica si el equipo si tiene una o dos particiones de datos aparte de otras muchas cosas mas .

En el caso de una sola partición de datos  utiliza la ruta %userprofile%\appdata\local\temp para mover los archivos   . En el caso de tener dos particiones de datos utiliza  la carpeta $RECYCLE para realizar el mismo proceso , en el que se van moviendo los archivos a dicha carpeta con objetivo de cifrarlos

El proceso someramente utilizando  esas rutas, va capturando todo el contenido de todas las carpetas del usuario , y  moviendo su contenido a las citadas rutas temporales:

  • El primer archivo que se mueve, es renombrado a 0.WNCRYT,
  • El segundo, 1.WNCRYT
  • El tecero 2.WNCRT
  • Y  así sucesivamente….

Después  de mover los archivos ,  el virus Wannacry irá cifrando cada uno de esos archivos anteriores y eliminando  cada uno de estos:

  • El primer archivo lo encripta a 0.WNCRY y borra 0.WNCRYT
  • El segundo, 1.WNCRY y borra 1.WNCRYT
  • El tercero 2.WNCRY y  borra 2.WNCRYT
  • Y  así sucesivamente…


Si hemos apagado el ordenador mientras  estaba en ese proceso  de encriptacion  cualquier  fichero almacenado en las rutas temporales    aun NO   han sido   cifrado (todos  están ahí precisamente para proceder con su encriptacion ) por lo que se puede todavía se puede recuperar su contenido, por los que mientras los archivos se encuentren con la extensión WNCRYT, esos  archivos no se han perdido, por no estar cifrados (en el instante que Wannacry cifra el archivo WNCRYT y lo convierte en el archivo WNCRY ya esta  cifrado y habrá que buscar otras herramientas).

RECUPERACIÓN MANUAL

Este método se basa en que  el virus usa una carpeta oculta con el nombre $RECYCLE o bien %userprofile%\appdata\local\temp, donde deposita una copia de todos los ficheros del PC, cambiándoles el nombre y poniendo un numero de orden, y cambiando la extensión por WNCRYT.

Segun va encriptando todos los   ficheros ,el virus va  borrando estos ficheros de la carpeta $RECYCLE, de modo  que si hemos apagado el PC en un momento determinado de la encriptación, se habrá detenido el proceso, y todos los ficheros que no le ha dado tiempo a encriptar, los mantiene en  la carpeta $RECYCLE con otro nombre. Llegados a este punto, estos ficheros que aparecen en la carpeta $RECYCLE son los que podemos salvar, porque no dejan de ser los mismos ficheros que teníamos, con el nombre y extensión cambiados.

Lo importante  pues es identificar los ficheros en las carpetas $RECYCLE  o %userprofile%\appdata\local\temp  para saber el nombre original de los ficheros  pues solo renombrando estos  volveremos a recuperar  dichos archivos.

Los ficheros encriptados se encuentran en sus carpetas originales con el mismo nombre que tenían, y con extensión WNCRY  por los que  con este procedimiento no podremos  hacer nada ,pero si podemos  rescatar todos aquellos que tengan extensión WNCRYT pues aun no han sido  encriptados.

Para ello, podemos seguir el siguiente procedimiento:

  • Trabajaremos con nuestro usuario habitual
  • Abriremos una ventana del explorador haciendo doble click en el icono de nuestro PC
  • Haremos doble click en la unidad  lógica  donde estén nuestros datos perdidos
  • Pulsar en el Menu Organizar / Opciones de Carpeta y Busqueda
  • Dentro del apartado de Configuración Avanzada, tenemos que hacer los siguientes cambios:
    • Dentro de Archivos y Carpetas Ocultas
    • Cambiar el check, seleccionando “Mostrar archivos, carpetas y unidades ocultos”
    • Mas abajo aparece con el chek la opción: “Ocultar archivos protegidos del sistema operativo (recomendado)”. Pues bien, este check hay que deschequearlo  y  pulsar ACEPTAR en la ventana en la parte de debajo de esta ventana  y  estaremos en disposición de poder localizar ficheros ocultos de la carpeta $RECYCLE y renombrarlos para recuperarlos.
  • Nos mantenemos en la misma ventana del explorador, y podremos ver las carpetas de la unidad lógica , tanto las habituales como las ocultas, y entre ellas podréis ver la carpeta $RECYCLE.
  • El siguiente paso es en esta misma ventana, y en la parte superior derecha, aparece el buscador de ficheros,en dicha ventana escribir WNCRY, apareciendo todos los ficheros encriptados y copias de ficheros para la encriptación.
  • A continuación debe clasificar los ficheros que aparecen por fecha de modificacion: ahí aparecerán ficheros con extensión WNCRY (encriptados), y con extensión WNCRYT (preparados para el encriptación)
  • Nuestra misión es localizar cada uno de los ficheros con extensión WNCRYT porque emparejado con cada fichero , debe haber un fichero con extensión WNCRY, con la fecha y hora de modificacion idéntica. El nombre de este fichero, es el que le corresponde al WNCRYT de su pareja.Renombraremos el fichero con extensión WNCRYT con el nombre (todo menos el final: .WNCRY) del fichero de extensión WNCRY conseguiremos recuperar cada fichero .Por ejemplo  cambiando el archivo del nombre 11339.WNCRYT a 11339.WNCRYT.pdf.O
  • Obviamente uan vez qehe ayamos recuperado todos los ficheros que tengan extensión WNCRYT , entrando en la carpeta oculta tendremos todos los ficheros recuperados, que nos tendremos que llevar a la carpeta de uso habitual que nos interese.

 

METODO AUTOMATICO

Desde el blog de ElevenPath han creado un script que nos permite automatizar  todo el proceso  de recuperación de una manera mucho mas cómoda

En el  siguiente vídeo podemos ver como funciona :

Los links del script versión Alpha , están en   GitHub, el cual estarán actualizándolos de una forma constante.

¿Que hacemos con los ficheros que  hayan sido encriptados?

Hay documentos temporales de office  que pueden ser recuperados si la infección se produce cuando teníamos  un documento abierto: una vez limpio su equipo  simplemente abriendo  Word, Excel o PowerPoint podríamos recuperar dichos archivo abierto en el momento de la infección

Los ficheros encriptados se encuentran en sus carpetas originales con el mismo nombre que tenían, y con extensión WNCRY   por lo que ante todo podemos copiarlas en alguna unidad  por si en un futuro podemos recuperaralos

Una de las opciones mas interesantes  es  usar herramientas de recuperación de ficheros pues al fin al cabo, como hemos visto, el virus   borra los ficheros originales sustituyendo  por versiones encriptadas de estos  así que   una opción muy útil es precisamente  optar por alguna herramienta de recuperación como puede ser la  herramienta RECUVA ( hay  disponible una version gratuita).

recuva.PNG

 

Otras herramientas

Afortunadamente, también han  salido  herramientas como wanakiwi o Wannakey  que aseguran solventar la adversidad .

Estas herramientas  solo funcionan en equipos con Windows XP, Windows 2003, Windows 7 x86, Windows Vista y Windows Server 2008 por lo que  no se asegura su correcto funcionamiento en otros  sistemas operativos como W10 .

Europol (la oficina Europea de la Policía)  ha comprobado la validez de esta herramienta, asegurando su correcto funcionamiento en los sistemas operativos especificados por su creador.

 

 

 

Mas información en http://blog.elevenpaths.com/2017/05/telefonica-wannacry-file-restorer-como.html#more

Captura de video en windows


Es posible que por motivos tan diversos como crear un vídeotutorial en youtube o capturar una partida de un videojuego, necesitemos grabar en vídeo las acciones que realizamos en la pantalla de nuestro ordenador, incluso con nuestra voz de apoyo, o añadiendo la actividad de nuestra webcam.

 

Microsoft tiene un software para editar vídeo muy interesante llamado Expression Encoder 4. Existen varias versiones de pago, mucho más completas como Studio Web Pro (149 dólares), Expression Encoder 4 Pro (199 dólares) y Studio Ultimate (599 dólares).

Sin embargo, Expression Encoder 4 es gratuito y pueden realizarse tareas de edición, así como capturar actividad en pantalla con el codec Expression Encoder Screen Capture  qeu lleva incorporado en su ultima versión

Con este sw como vamos a ver podemos capturar nuestro escritorio, webcam e incluso streaming con resultados de muy alta calidad  .El interfaz es muy potente dando muchísimas posibilidades tanto de edición como de exportación de los resultado a cualquier formato comercial

Para capturar cualquier cosa  que pase por la pantalla, iniciaremos Microsoft Expression Encoder 4 Screen Capture
capture
Una vez iniciado el programa  , daremos al botón rojo de grabación  (el que esta situado en la esquina superior derecha) para iniciar la configuración inicial del capturadoe del video.
recorte microsoft encoder
Ahora aparecerá un recuadro rojo completamente parametrizable que ajustemos al tamaño que nos interese (por supuesto incluso puede capturar en pantalla completa)
Acto seguido, cuando hayamos fijado el área capturar, pulsaremos al botón rojo de grabación para  empezar la captura de video
Veremos que enseguida aparece un recuadro para pausar  o cancelar la grabación , al tiempo que nos informa del tamaño  y la duración del vídeo
 botonrd
Una vez decidamos parar la grabación el trabajo nos aparecerá  reflejado en la pantalla inicial con extensión .xsec
Es momento de la post-edicion ,para lo cual situándonos sobre el fichero .xseco   pulsaremos sobre el botón «send to encoder» , lo cual provocara que se ejecute el encoder automáticamente  con el fichero  citado
encoder
En el encoder sobra decir que tenemos una amplisimo repertorio de herramientas y opciones como recortar ,cambiar calidad de audio y video, añadir subtitulos,etc
video
Si simplemente queremos convertir nuestra captura a un archivo multimedia , llevaremos al marcador al final del video y pulsaremos
File –>Encode  selected item
Un vez finalizado el trabajo , el fichero quedara en la ruta  C:\Users\miusuario\Documents\Expression\Expression Encoder\Output

URL | Expression Encoder 4 ~28MB

Problemas con el adaptador wifi en Windows 10


En este post vamos a tratar un problema que se suele presentar en  ordenadores portátiles con muy diferentes configuraciones  de diversas  marcas y modelos  (obviamente no ocurre en todos, aunque parece un problema muy habitual en ordenadores Asus, HP y Toshiba ) con la conectividad  en el momento de iniciar Windows 10 y versiones anteriores,  tanto con el adaptador ethernet como el adaptador inalámbrico.

El problema es muy molesto porque al arrancar  el ordenador no tenemos conectividad ,  hasta  que lanzamos  el solucionador de problemas de windows  10 y versiones anteriores  , el cual  simplemente reiniciara los adaptadores  de red con los que  volverán a funcionar estos y se restablecerá la conectividad.

icono de red.PNG

La  anomalía es muy curiosa pues al  encender el ordenador suelen ocurrir dos problemas:

  •  Que el adaptador de red aparezca como  deshabilitado
  • Que aparezca un triangulo de alerta en el icono de redes.

En ambos casos  habilitamos el adaptador de red y el solucionador de problemas cuando es necesario y con ello  volvemos a tener red.(botón derecho sobre el icono de red->solucionar problemas )

detectadno problemas

corregido

 

Tambien puede ocurrir que al encender  el pc  el adaptador de red inalámbrica no detecte ninguna red, de modo que iniciamos el solucionador de problemas lo verifique, nos da  que esta deshabilitado, lo habilitamos y todo vuele a funcionar  por un rato, luego tras un periodo indeterminado  se vuelve a deshabilitar solo, y nuevamente el mismo problema: no  detecta ninguna red y hay que habilitarlo desde el solucionador de problemas de windows 10  para que conecte un rato mas.

Obviamente   reinstalando los controladores desde el cd que venga con el ordenador o  con controladores descargados de la pagina oficial tampoco hay mejoría.

Tampoco   sirve  probar volver a un punto de restauración de windows 10 (al final  el mismo problema siempre reaparece.)

Modo de solucionar el problema 

Para los que tenemos ese problema al inicio , hacer click derecho al icono de red WIFI, e ir a «Abrir el Centro de Redes y Recursos Compartidos»

centro de redes

Pulsar  ahora  en Cambiar configuración de  del adaptador ( en el menú de la izquierda)

 

cnexiones de red

Elegimos la Red Inalámbrica ( icono  Wi-Fi)   y hacemos  click  con el boton derecho pulsando en Propiedades.

propiedades de la wifi.PNG

 

Ahora pulsaremos en el botón Configurar justo  al lado del nombre del adaptador en la parte superior de la ventana:

configurar

 

 

Nos vamos hasta la pestaña que dice «Administración de  energía «, y deschequeamos la opción de «Permitir que el equipo apague este dispositivo para ahorrar energía»

ahgorrao de energia

 

 

Cuando un adaptador de red inalámbrico 802.11 que esta configurado para utilizar el modo de ahorro de energía entra en un estado de suspensión, el adaptador indica esta intención al punto de acceso inalámbrico. Para ello, configura la opción de ahorro de energía en sus paquetes o en las tramas 802.11 que envía al punto de acceso inalámbrico. En esta situación, debe producirse el comportamiento siguiente:

  1. Cuando el punto de acceso inalámbrico recibe las tramas que tienen configurada la opción de ahorro de energía, determina que el adaptador de red cliente que envía las tramas desea entrar en un estado de ahorro de energía.
  2. Entonces, el punto de acceso inalámbrico almacena en búfer los paquetes destinados al adaptador de red cliente.
  3. Cuando se activa la radio del adaptador de red cliente, éste se comunica con el punto de acceso para recuperar los paquetes almacenados en búfer.

Este comportamiento permite que el adaptador de red inalámbrico utilice menos energía y se active periódicamente en el momento adecuado para recibir el tráfico de red del punto de acceso.

Si el punto de acceso inalámbrico no admite esta función correctamente, sigue enviando paquetes al adaptador de red cliente aunque su radio este desactivada. Por tanto, estos paquetes se pierden. En esta situación, los síntomas que puede experimentar variarán dependiendo de la fase de la conexión inalámbrica en la que se pierdan estos paquetes de modo  ,que el ordenador terminara desctivando la capa de red incluso en el inicio.

 

Para  mas información ,la explicación detallada a  este problema ,nos la da Microsoft en el KB928152

 

Cómo limitar lo que Google sabe de nosotros


Muchos ríos de tinta  se gastan todos los días sobre  el inmenso poder que tiene Google ,gracias a que almacenan  todos los datos de la navegación, nuestros correos, posicionamiento  e incluso los vídeos que vemos .

En aras a  ayudar a ser mas trasparente por fin Google ha puesto a disposición de sus usuarios una  nueva herramienta para controlar  precisamente lo que guarda  Google para cada persona :se trata de My Activity, gracias a la cual  cualquier usuario  por fin ya puede  descubrir qué exactamente  Google  almacena de nuestra actividad  y ademas , y esto es lo realmente importante, poder controlarla .

 

google1

Con esta nueva plataforma web , se puede  mostrar  el registro  de nuestra actividad en la web , pudiendo ver un historial completo de las búsquedas que ha hecho (tanto de conceptos como de imágenes o en dentro de YouTube), los emails que ha leído o los accesos a Google Now -por citar solo algunas pocas acciones.

google2
Nos alegan que todos  estos datos se guardan para  hacer que servicios de Google nos sean mucho más útiles y recibamos, por ejemplo, más opciones de transporte público en Maps o resultados más rápidos en el buscador.

Como novedad ahora   toda esta gran cantidad de información almacenada personal , se puede ahora revisar concienzudamente ,  editarla  e incluso «borrar» todo aquello que no se  quiera que aparezca en nuestro historial.

 

En la web My activity  hay  un buscador en la zona superior y un menú de opciones a la izquierda,donde nos aparece  el menú mas interesante : hablamos del menú  «Control de tu actividad  »

 

menus

A continuación, vamos a a  ver  los controles disponibles   en la herramienta para administrar dichos datos y editar nuestra actividad.

  • Actividad en la Web y en Aplicaciones : Guardar su actividad de búsqueda en aplicaciones y en navegadores para realizar búsquedas más rápidas y tener experiencias personalizadas en la Búsqueda, Maps, Now y otros productos de Google. Incluir el historial de navegación de Chrome y la actividad que realice en los sitios web y las aplicaciones que usen los servicios de Google. Tenga en cuenta que  si utiliza más de una cuenta a la vez, es posible que algunos datos se guarden en la cuenta predeterminada y otros en función de la cuenta con la que se este validado.
  • Historial de Ubicaciones:Crea un mapa privado de los lugares a los que va con los dispositivos en los que haya iniciado sesión para teóricamente proporcionar búsquedas mejoradas en mapas, rutas de desplazamientos y mucho más
  • Información de los dispositivo:Almacenar sus contactos, calendarios, aplicaciones y otros datos del dispositivo para mejorar su experiencia en Google.
  • Actividad de Voz y Audio:Ayuda a reconocer su voz y a mejorar el reconocimiento del habla almacenando sus entradas de voz y audio en su cuenta (por ejemplo, cuando dices «OK Google» para realizar una búsqueda de voz).
  • Historial de búsqueda de YouTube:Guardar las búsquedas que realice en YouTube para agilizar sus futuras búsquedas y mejorar sus recomendaciones.
  • Historial de reproducciones de YouTube:Le permite encontrar los vídeos de YouTube que ha visto recientemente con más facilidad y mejora sus recomendaciones.

Todas las opciones comentadas , bien se pueden desactivar pulsando sobre el botón azul   que aparece en el borde superior derecho  junto con el titulo .

El funcionamiento no puede ser mas minimalista: a la derecha activado el almacenamiento en Google del Historial  y a la izquierda desactivado

control

Ademas de controlar el registro de toda esta actividad , asimismo se nos permite  llegando casi al final de cada apartado administrar todos los eventos almacenados .

Lo primero que veremos es  un buscador general  y mas abajo  un filtro   y a continuación todas las entradas clasificadas temporalmente por bloques .

Como en muchas aplicaciones de Google ( al mas puro estilo androide) en la barra superior aparece tres puntitos verticales  que son el  acceso al menú de opciones para obtener mas detalles,eliminar esa entrada,etc

historial

Si  duda es una herramienta muy interesante y al margen del control lo cual en estos tiempos no es desdeñable por la gran perdida de privacidad  también estoy convencido nos puede ser útiles  en nuestro día ,por ejemplo si ir mas lejos al pasar del móvil , tableta  y al ordenador para ver una pagina o un vídeo que no recordamos y nos gustaría ver , etc.

Fuente https://myactivity.google.com/myactivity

Un paso más para eliminar las contraseñas


Gracias al servicio  Mobile Connect puede ir olvidándose de recordar complejas contraseñas y de utilizar la función «recuperar contraseña»,   siempre que la aplicación que vaya  a  usar  ,implemente el nuevo servicio Movile  Connect, servicio que por cierto esta cada vez mas extendido y usado por todo el mundo.

En realidad  el  uso de Mobile Connec es muy sencillo: basta buscar  el icono Mobile Connect en sus apps y servicios online( por  ejemplo  en la app de Mi Movistar )  ,después, introducir su número móvil y  confirmar el proceso de registro en su teléfono de modo que cuando use dicha app,  sólo tendrá que recordar su número móvil .

Mobile Connect pues permite autenticarse en servicios online protegiendo la identidad de cada una de las transacciones que realice en los servicios de internet,para lo cual   cuenta con distintos métodos autenticadores para las acciones de autenticación o  autorización según el nivel de seguridad que requiera la actividad que este realizando.

A veces bastará con pulsar un enlace de un SMS o pulsar OK en el Applet de su móvil, pero en otras será necesario un factor más de seguridad ( por ejemplo que  introduzca su código PIN de Mobile Connect para autorizar una operación) todas ellas gestiones que puede realizar en  el portal de Mobile Connect, donde podrá activar y desactivar los autenticadores disponibles para que navegue seguro en sus servicios online.

El código AntiSpam es un código configurable adicional  que  protege de intentos no deseados de autenticación con su número. Puede activar y desactivar el código AntiSpam también desde el portal de Mobile Connect. Siempre que lo tenga activado, Mobile Connect se lo pedirá antes de iniciar una autenticación (de esta manera evitará que nadie intente autenticaciones con su número o se realicen peticiones de autenticación dirigidas a su móvil).

Por tanto ,si ha activado el código AntiSpam en el portal de Mobile Connect, cada vez que acceda a un servicio online, Mobile Connect le pedirá el código AntiSpam antes de cada autenticación, para evitar el spam a su teléfono que posibles terceros puedan hacer con su número.

 

Para registrarse en Mobile Connect  puede hacerlo en la pagina directamente del servicio  https://mobileconnect.io/   y seguir los pasos de petición del numero  y confirmación del mismo via SMS

 

mobile connect.PNG

 

Otra opción de registro si va  a usar a Mi Movistar,  es accediendo a la página de Registro e introduciendo su número movistar. Introducido el numero, enviaran un SMS al móvil que vaya a usar para completar el proceso de registro: simplemente introduzca  dicho  código de validación del SMS en la web de registro o  pulse el enlace que aparece del SMS. Ya estará identificado,así  que  finalmente solo tendrá que aceptar las Condiciones de uso ,y estará listo para usar la validación mediante Mobile Connect.

telefonmica.PNG

Si unos segundos después de introducir tu número de teléfono no ha recibido el SMS de confirmación, compruebe que tenga   el móvil encendido y no está en modo avión. En caso de que tenga su móvil activo, puede volver a pedir que se  mande el SMS pulsando «solicitar uno nuevo» en la parte inferior de la ventana de Mobile Connect( sino se recibe pude contactar con el 1004.)

Además del acceso  puede usar Mobile Connect para hacer login (autenticarte) en múltiples servicios y aplicaciones online, (puede consultarlas aquí ).

Una vez que ha realizado el registro en Mobile Connect, podrá acceder a su cuenta privada en Mi Movistar haciendo click en el botón “Login con Mobile Connect” . Introduzca  su número de teléfono y confirme con su móvil que se trata de usted.

Además de en Mi Movistar, puede usar Mobile Connect para acceder a otros servicios que ya usaba o quiere usar: simplemente acceda con su usuario y contraseña habituales y en la configuración de su cuenta o perfil, busca Parear con Mobile Connect para que el servicio sepa que va a hacer login con Mobile Connect a partir de ese momento. Desde entonces, cada vez que acceda al servicio, bastará con pulsar el botón “Login con Mobile Connect”, introducir tu número de teléfono y confirmar con su móvil que se trata de usted.

Lógicamente en caso de que el servicio no se haya integrado con Mobile Connect, será imposible usarlo, de  modo que solo podrá usarlo en aquellos servicios donde la autenticación con Mobile Connect esté integrada.

Para más información visite Mobile Connect.

 

 

Ejemplos para dotar de mas seguridad para nuestros dispositivos conectados


A pesar de los beneficios que ofrece el Iot ( Internet de las Cosas), ésta también tiene sus propios peligros. La seguridad es el Talón de Aquiles de IoT.
Internet de las Cosas ofrece numerosas ventajas tanto a empresas como a ciudadanos, pero, a su vez, conlleva una serie de peligros  que exigen  precaución para evitar el riesgo catastrófico que suponen los ciberataques

Aunque todos sabemos la gran expansión del IoT , también es cierto  que se ha abierto  una gran puerta al mundo y que  no esta exento de riesgo especialmente para delicuentes cibercriminales que quieren aprovechar las vulnerabilidades detectadas  para su propio lucro personal.

En este contexto desde la empresa Eleven Path , pensando en el símil del pestillo de toda la vida de nuestra puerta que impide la apertura  de esta  desde el exterior si este esta cerrado, crearon Latch ,el cual constituye un servicio en la nube para que los usuarios pueden crear «pestillos digitales» para poner a sus identidades digitales, y que les permita poner ON/OFF las cuentas con tan solo hacer clic en la identidad que quiere desbloquear o bloquear cuando la vaya a utilizar usando uns app desde su terminal móvil.

 Como ejemplo de uso de latch ,en el siguiente vídeo se puede ver cómo desde Telegram se envía un comando determinado  (en el video es «Abracadabra») a un bot de Telegram que es controlado vía una topología Sinfonier( este ultimo un producto también de Eleven Path).

La Topología comprueba si Latch autoriza ese comando o no a una  placa Intel Edison  al que hay conectado un led . Si Latch está abierto, entonces se enciende el LED, pero si Latch está cerrado, entonces sale un mensaje de Latch Protected.

Hay muchos mas ejemplos de uso de Latch como el de  una hucha regulada mediante esta solución de seguridad, a través de la cual es posible apreciar perfectamente cómo funcionan los ‘pestillos virtuales’.

En esta solución conectan a una placa Intel Edison a Internet   y esta vez  también a un lector Biométrico  en el que los usuarios de esa hucha protegida  grabarían sus huellas dactilares. Una vez reconocidos los usuarios, los padres podrían bloquear, desbloquear con Latch la hucha  , o elegir la cantidad que la hucha dispensa a cada una de las huellas vinculadas. «Rizando mas el rizo» incluso se podría diferenciar cuánto dinero nos da la hucha dependiendo del dedo que utilicemos para autenticarnos.

 

Aunque esta hucha no está concebida con el objetivo de comercializarse, sí que demuestra de una manera clara el potencial de Latch con respecto a Internet de las Cosas enfocandose claramente en hacer mas segura cualquier acción sobre un dispositivo IoT.

Y ahora por ultimo  veamos una demostración   mas sencilla  de cómo se puede integrar Latch usando una Raspberry Pi  para controlar un cerrojo físico desde la aplicación de Latch

El hardware  esta vez es una Raspberry PI  desde la que hemos hablado en numerosas ocasiones en este  blog, la  cual servirá  para realizar las llamadas al servidor de Latch y manejar los elementos físicos que se necesiten; tanto la API de Latch, como la API de la GPIO, están disponibles en diferentes lenguajes comunes,pero en el caso de la Rasberry ,Python es uno  de los lenguajes  mas sencillos .  En el ejemplo el actuador  del cerrrojo es un simple motor  paso a paso con la electrónico necesarias   y  para evitar actuar sobre el cerrojo cuando la puerta no esté cerrada,también han  incorporado  un sensor que permita determinar el estado de la puerta, saber si está abierta o cerrada (por simplicidad ha optado por un simple sensor capacitivo)

Con sólo integrar tres elementos podemos pues poner un Latch a un sistema de acceso físico de nuestra vida real, como una puerta, una ventana, o un cajón; incluso sin que necesiten una llave para su accionamiento. Lo único que necesitamos es:

–          Detectar el intento de acceso.

–          Evaluar el estado del acceso, si está abierto o cerrado.

–          Actuar sobre el acceso para bloquearlo o desbloquearlo.

 En el siguiente vídeo podemos ver el ejemplo funcionando:

Si esta interesado en este link puede obtener el código completo  y adaptarlo  a su propia necesidad

 

Es obvio que existen muchísimos mas ejemplos: por ejemplo usando  Mobile Connect para autenticarnos con la SIM de nuestro móvil , plugins que permiten integrar Latch en el proceso de autenticación en Ruby, en Liferay, en cerraduras electrónicas utilizando DNIe, NFC y apps móviles, y en una centralita Asterik para configurar el funcionamiento de las llamadas,etc

Para todos los interesados, Eleven Paths celebrará este año otra edición de su concurso Plugin Latch, destinado a desarrolladores que quieran trabajar con esta solución de seguridad y crear aplicaciones innovadoras. El premio: 5.000 dólares en Bitcoins que irán destinados al ganador.

 

 

Más información sobre Latch en latch.elevenpaths.com.

Vivir de la red con bitcoins


Bitcoin es una moneda virtual e intangible,es decir, no se puede tocar en ninguna de  sus formas como ocurre con las monedas o billetes que usamos a diairo , pero a cambio  puede utilizarse como medio de pago de la misma forma que éstos y  a lo largo de todo el mundo. Al igual que ocurre con el dinero que tenemos en nuestro banco los Bitcoin aumentan o disminuyen de nuestra cuenta personal según realicemos ingresos o gastos, la única diferencia es que no existe la posibilidad de acaparlos físicamente , como ocurre cuando, por ejemplo, cuando retiramos dinero de un cajero automático. 

 Sin lugar a dudas lo que hace distinto a Bitcoin frente a las monedas tradicionales y otros medios de pago virtual como Ama​zon Coins, es la descentralización pues el control lo realizan, de forma indirecta mediante sus transacciones, los propios usuarios a través de los intercambios P2​P .La falta de control imposibilita que cualquier autoridad manipule su valor o provoque inflación produciendo más cantidad. De hecho, su producción y valor se basa en la ley de la oferta y la demanda

Existen al menos cuatro formas de conseguir  Bitcoins:

  • Accediendo a alguno de los mercados de Bitcoin como MtGox o Bitcoin.com, que permiten intercambiar dinero convencional, euros o dólares, por Bitcoin.
  • Mediante el intercambio de bienes con otros usuarios, es decir  mediante  compra/venta   pagando con Bitcoins.
  • La “minería” que consiste en utilizar parte de los recursos de nuestro ordenador en la resolución de problemas matemáticos extremadamente complejos a cambio de Bitcoins.Actualmente unas 25.000 personas realizan esta tarea y se generan unos 25 Bitcoins cada 10 minutos, por lo que esta práctica para conseguir divisa virtual cada vez es más complicada, a no ser que pertenezca a alguna de las colonias de mineros que circulan por la red.
  • Ofreciendo servicios como freelancer, consultor,programador, probador,diseñador,grafista,traductor,etc.  Veámos  algunas de las muchas formas de conseguirlos  a lo largo de todo el mundo:

faradam

Faradam es un nuevo servicio de micropagos con bitcoins dirigido a trabajadores independientes o Freelancers, el cual permite cobrar por minuto sus servicios. Solo debes colocar su tarifa, compartirla con sus cliente y poner a funcionar el cronómetro de la herramienta.

 Una vez que el temporizador es arrancado, se empieza a cobrar por minuto en la tasa escogida por el usuario, pudiéndose apagar o detener a voluntad de las partes. Una vez apagado el temporizador, los fondos son transferidos a la dirección Bitcoin del proveedor de servicios, con una tarifa de 1% cobrada por Faradam por todas las transacciones. Esta herramienta puede ser utilizada por consultores, abogados, profesores, doctores o cualquier otra persona que quiera cobrar por el tiempo de sus servicios en línea

bug

Cobalt ofrece el servicio de verificación para encontrar fallos en la seguridad de aplicaciones, mediante un programa de bug bounty o una auditoria colectiva de seguridad al producto, dependiendo de los intereses del cliente.

En Cobalt, se recompensa a los investigadores por pensar como hackers  y encontrar vulnerabilidades de seguridad. Tan sólo debe entrar  en la página y bajar hasta la sección llamada “Our Security Researchers” donde encontrarás el vínculo Join us as a Researcher. Ingresa tu usuario, email y contraseña, confirma tu email y ya estarás listo para empezar a detectar errores y ser pagado por ello.

recruiters

 

Bitcoin Recruiters está conformado por un grupo de expertos en reclutamiento digital que buscan ayudar a introducir talentosos individuos interesados en Bitcoin en algunos de los mejores empleos con Bitcoin en las mejores compañías de todo el mundo. No contratan para ninguna compañía fuera del ecosistema Bitcoin y los miembros son todos inversores de startups Bitcoin, razón por la cual se hacen llamar expertos del área.

Si bien la mayoría de los trabajos están enfocados en tecnología, también hay una alta demanda de personas con habilidades de venta, mercadeo, manejo de proyectos, finanzas, legales, así como diseño y “branding” o manejo de marca.

Al crear un perfil en Bitcoin Recruiters donde demuestre sus habilidades (para que la compañía pueda saber para qué eres bueno y qué te gustaría hacer), enviarán algunas oportunidades seleccionadas adaptadas  al perfil . Si ve algo que le interese, hágalo  saber para que la compañía pueda adelantar las conversaciones hacia la adquisición de ese empleo.

 

 

BITCOINVACANCY

Bitcoin-Vacancy  es el lugar donde puede conseguir trabajos con Bitcoin y comenzar a construirse una nueva carrera. Muestran empleos relacionados con bitcoin o criptomonedas pagados en efectivo digital, parcial o completamente.

Por lo general, son empresas Bitcoin o tecnológicas las que ofrecen los empleos. Empresas de la talla de BitGo, Ripple, Mycelium, IBM, ItBit, Bitmain, Circle, entre otras, buscan trabajadores para diversos proyectos. Arquitectos de Soluciones Técnicas, Ingenieros de Software, Redactores, Ingenieros Android/iOS, desarrolladores WordPress, son tan solo algunos de los perfiles que son buscados por estas compañías en esta página.

Sin duda una plataforma excepcional donde podrá conseguir empleos Freelance, tiempo completo, tiempo parcial, pasantías, voluntariados y hasta asociaciones. Introduce tu hoja curricular y opta por trabajos en las empresas de mayor renombre en el ecosistema bitcoin.

COINALITY

 

Coinality ofrece sus servicios de manera gratuita para conectar buscadores de trabajo y empleadores con oportunidades de pago en divisas digitales. Fue lanzada en Septiembre de 2013 y alrededor ya de 5000 candidatos calificados han aplicado por trabajos en la página.

En Coinality también se pueden conseguir empleos ofertados por empresas del ecosistema Bitcoin. ItBit, Ripple y OverStock son sólo tres de la variedad de empresas que figuran en la página. Trabajos generalmente relacionados con el área tecnológica y computacional son los que más abundan en la página para proyectos freelance, tiempo completo, por hora, por recompensa, pasantías y asociaciones. Sin embargo, existe una amplia variedad de categorías observables en la sección Job Category.

xbtfreelancer

 XBT Freelancer   de intermediario entre freelancers y personas o compañías buscando trabajadores independientes para sus proyectos. Las compañías pueden buscar entre los Freelancers suscritos a la página o publicar sus proyectos y los interesados pueden postularse.

 Puede publicar cualquier tipo de trabajo, sea de programación, de traducción, de diseño gráfico, entre muchos más, y pagar al trabajador en bitcoins desde cualquier parte del mundo. De igual manera, puede ofertar sus servicios como freelancer bitcoin a cualquier proyecto de manera totalmente gratuita.
 En la parte superior derecha del portal, encontrará el botón de ‘Sign Up’, donde podrá registrarse como freelancer, como empleador o como ambas, dependiendo de sus necesidades. Obiamente  cuanto  mejor diseñes su perfil y más información sobre su  expertise y habilidades ofrezca, mayor será la posibilidad de ser contratado.
jobs4bitcoins

Jobs4Bitcoins alojado en reddit es bastante parecida a XBT , si bien su uso es diferente. Al entrar al portal podrá observar una lista de ofertas para freelancers bitcoin ( desde desarrolladores web, arquitectos e ingenieros de sonido, hasta ofertas para redactores, traductores y muchos más).

Puede publicar, dependiendo de su interés, la etiqueta ‘HIRING’, en caso de estar buscando a quien contratar;y ñla etiqueta  ‘FOR HIRE’, si está ofreciendo sus habilidades para ser contratado; o ‘PARTNER’, si lo que buscases asociarse con alguien para algún proyecto. Suscribirse es tan sencillo como crear el usuario y empezar a trabajar.
cryptogrid

Cryptogrind, también ofrece sus servicios como intermediario para que Freelancers Bitcoin puedan conseguir trabajos y otros puedan ofrecerlos. Publica tus habilidades, escribe sobre tu experiencia laboral y convence a los empleadores de que tú eres el indicado para el trabajo.

El registro es completamente gratuito pudiendo crear su cuenta sin ninguna obligación. Una vez suscrito a la página, puede publicar múltiples servicios en cryptogrind sin ningún costo. Además, puede referir mediante el link de referencia a nuevos empleadores y, en caso de que se suscriban, recibirá un 2% de cada transacción completada por ese empleador. Por cada transacción completada, Cryptogrind toma 5% de honorarios.

 

Otro detalle interesante es que Bitcoin tiene un limite fijado de 21 millones de monedas, que se alcanzará en 2030,pero  al tratarse de transacciones anónimas y cifradas entre dos usuarios, están libres de cualquier comisión o impuestos como, por ejemplo, el IVA.

Fuente aqui

Cómo desinstalar Gpay en Android


Hay muchos usuarios que perciben anuncios emergentes del tipo pop-up al azar en su terminal Android . Al cerrar la ventana emergente , en algunas ocasiones puede ocurrir que incluso se lance el mensaje » Gpay ha dejado de funcionar» y la aplicación se cierra.

Podríamos pensar que desinstalando esta aplicación «Gpay» (que,por cierto , induce a pensar  que es de Google ,por la «G»como Google)  se resolvería , pero nada más lejos de la realidad, pues si estamos conectados a la red vuelve a instalarse en cuestión de minutos dejando nuestras esperanzas  fustradas.

Lo cierto es que ,lo crean o no, este software que podría considerarse malintencionado (malware), viene incluido de serie en algunos terminales de bajo precio chinos como son al menos los siguientes modelos:

  • U8 UBTEL
  • H9001
  • World Phone 4
  • X3s
  • M900
  • Star N8000
  • Inew i2000 
  • ALPES H9500

Es lamentable, pero cierto: vivimos en un mundo donde incluso si compramos un teléfono móvil nuevo, no es ninguna garantía de que esté libre de malware.

Obviamente que vengan así de fábrica  hace bastante difícil su eliminación, tanto es así, que muchos expertos incluso   proponen medidas  radicales   como pueden ser   nuevas ROM  «limpias » que eliminen este software tan molesto del que vamos a hablar en un próximo post

Esta aplicacion Gpay en realidad  esta asociada  al  archivo Cube_CJIA01.apk   el cual es el módulo principal Android.Becu.1.origin. Reside en el directorio del sistema y está firmado digitalmente por el sistema operativo, lo que le proporciona todos los privilegios necesarios para realizar todas las acciones sin el consentimiento del usuario (además, al ser firmware embebido, el programa es muy difícil de eliminar por métodos convencionales)

El troyano se puede eliminar mediante la desactivación de su archivo principal (com.cube.activity) desde la lista de programas instalados (el paquete) y a continuación, eliminando manualmente los demás componentes (com.system.outapi y com.zgs.ga.pack

Para la eliminación manual de los componentes del malware debe hacerse  con una cuenta root (de administrador) habilitada

El apk   principal  es  Cube_CJIA01.apk y se puede  localizar  en /system/app  pero  con total seguridad   no podra eliminarlo  incluso desde una session de terminal si no esta validado con la cuenta del root

Esta app deja mas ficheros en   «/data/user/0/com.cube.android»   y en  «data/data/com.cube.activity» que puede contener los ficheros  «_com.gsz.own.pack.apk»  y d «_com.zgs.gg.pack.apk» (GSearch y GFirewall). Si se borran estos  APK’s podríamos pensar   que se resolvería el problema pero no es si en la mayoría de los casos pues también  debe comprobar el directorio  «shared_prefs» (dentro de data/data/).De hecho,  allí  encontrara  varios  ficheros  XML con  la información de  ALISOFT (compañía china) y específicamente «ApkLoader.xml» with the URL donde esta descargado  GSearch y  GFirewall. En teoría sólo  necesitaría  eliminar en el fichero XML las partes que no este interesado y reiniciar  pero el fihero XML infectados es restaurado asi que esa vía no es util.

 La mejor opción podría ser  borrar el archivo Cube_CJIA01.apk (/system/app/Cube_CJIA01.apk) (hacer copia de seguridad) y reiniciar el teléfono. La carpeta mencionada desaparecería pero ¿como lo hacemos ?

root

Pues la forma más facil  es  mediante el programa Root Uninstaller   que puede descargar  en Google Play

Root Uninstaller es una utilidad gratuita para desinstalar las aplicaciones instaladas. Si su teléfono esta rooteado  puede desinstalar las aplicaciones del sistema. Absolutamente excelente la experiencia . Ademas es simple y limpia la interfaz  , pequeña y rápida ( tiene de hecho 5 estrellas) y además soporta el chino ( lo cual nos hace una idea de porque se concibió esta herramienta)

Desde el interfaz   habrá que buscar  dos aplicaciones

  • Gpay 1.0.1 (com.news.own.pack) <–esta se puede borrar desde cualquier otra herramienta
  • Cube_CJIA01 –>   Buscar     (com.cube.activity)<–ESTA ES LA APLICACION  QUE NOS REINSTALA UNA Y OTRA VEZ LA APLICACION GPAY

Observar el  recuento total de aplicaciones en la barra de título aparezcan  ambas  aplicaciones.

Con esta medida deberíamos no volver  a tener esta molesta aplicación en nuestro terminal

Cómo actualizar su agenda de contactos de g-mail en todos sus dispositivos


Algo que llevamos algunos años conservando que siempre nos ha acompañado en cada smartphone que hemos tenido han sido nuestros contactos que en efecto constituyen nuestra pequeña (o no tan pequeña) “Base de Datos” que llevamos años recopilando y editando, y que está en continuo crecimiento. Antiguamente, cuando no teníamos smartphones, nos preocupábamos de que todos nuestros contactos estuviesen guardados en la tarjeta SIM y no en el teléfono, ya que si lo perdíamos, se rompía o simplemente cambiábamos a otro, también dejaríamos de tener esos contactos. Por suerte, con los smartphones se ha llegado al punto de que no tenemos que preocuparnos por nada, puesto que podemos tener todos los contactos almacenados en la nube, pudiendo acceder a ellos desde cualquier lugar y dispositivo aunque a cambio en la otra cara de la moneda habremos perdido algo de privacidad(nadie nos asegura que no pueda ser leido por terceras personas ).

Gran culpa de este avance lo tiene la popularización de Android y la expansión de cuentas que los usuarios crean en GMail, ya que los contactos también se almacenan ahí. Automáticamente nuestros contactos pasan a estar disponibles desde la web de GMail, pulsando en el desplegable de Contactos,Desde ahí se puede hacer cualquier cambio, combinar, eliminar, crear, añadir campos a cualquier contacto, etcétera, y todo quedará reflejado automáticamente en nuestro teléfono gracias a la sincronización de Google.

Para acceder a los contactos desde nuestra cuenta de g-mail, acceder al correo de g-mail e ir al icono superior derecho ( suele estar la foto de nuestro perfil de google+)

contactos gmail

Ahora   vaya desde el recuadro central  de Informacion personal en «Tu informacion de cuenta»

tuinfo

Ahora  nos vamos a «Vista  general  de cuent

vistagen

Ahora solo  hay que irse en la parte central a  «VER EL PANEL DE CONTROL», tras lo cual nos pedira que volvamos a ingresar nuestra password de g-mail y en la lista qeu aparece , seleccionar Contactos  ( puede necesitar hacer scroll abajo en función de los productos de google que use)

contactos

En contactos , pinchar en «administrar contacto

Es especialmente interesante la opción de combinar posibles duplicados de contactos pulsando  en el menu de  la izquierda  en el menú  «Buscar duplicados» y en los que aparezcan pulsar en «Combinar»

cont2

 

No lo dude , desde esta herramienta puede por fín poner orden a  su agenda desde una manera cómoda , segura y sencilla

Mejorar la velocidad de su navegador


Existen muchas formas de conocer y elegir las DNS más rápidas para nuestra actual conexión a Internet, pero una de las más interesantes es la utilización del programa gratuito Namebench. Este programa, que está disponible para múltiples sistemas operativos ( Windows, Mac y Linux), gracias a que posee una extensa base de datos de servidores DNS existentes en todo el mundo y de muchas páginas web que reciben un elevado número de visitas puede analizar los tiempos de ejecución de esas páginas web con cada uno de los servidores DNS para determinar cuáles son mejores para nuestro caso.
Para  descargar el programa,si es usuario de Windowso Mac, podemos descargarlo desde este enlace.

namebanch

 

 

Una vez descargado, ejecutamos el propio   programa pinchando en Extract  En la ventana del programa vemos distintas opciones que podemos dejar como esta y pinchar en Start Benchmark para que comience el análisis. Dependiendo de la velocidad de su equipo, el análisis podrá tardar cinco o más minutos.

 

Namebench  busca los servidores DNS (Domain Name System) más rápidos  accesibles por su ordenador. Puede pensar en un servidor DNS como una guía telefónica: cuando usted quiere marcar una empresa en el teléfono, tienes que buscar a través de una libreta de teléfonos por nombre para encontrar su número de teléfono. En internet, cuando quiere visitar «www.google.com», un servidor DNS necesita a las miradas a la dirección IP correcta para usted.

En el transcurso de la carga de una página web, su ordenador a puede necesitar ver una docena de estas direcciones. Mientras que su proveedor de internet generalmente automáticamente le asigna uno de sus servidores para manejar buscar estas direcciones, pero  puede haber otros que sean  significativamente más rápidos  que este estupendo programa es capaz de encontrar, lo cual  en efecto hará que la navegación por la web sea mas rápida si bien eso no afectara probablemente a las descargas.

Mientras que este programa puede aumentar significativamente la velocidad de cada día navegando por la red , no aumenta la velocidad de las descargas de archivos grandes como películas en línea. Esto es porque el equipo sólo tiene que realizar consultas DNS para iniciar la descarga de la película. Una vez que la descarga se inicia con éxito, su rendimiento de descarga está a merced de su proveedor de Internet.Es mas usar este programa durante la descarga de archivos de gran tamaño sera aun peor pues el programa  asume que su conexión tiene una cantidad baja de tráfico mientras se está ejecutando. Si esto no es el caso, los resultados serán menos útiles.

 

Al acabar el análisis, se abrirá  una página en nuestro navegador con los resultados ,que ser de dos tipos:

  • Que exista otro servidor DNS más rápido que el que estamos utilizando actualmente  mostrandonos un porcentaje indicando cuánto más rápido es la opción sugerida con respecto a la que utilizamos actualmente.En el caso de que Namebench haya encontrado unas DNS mejores, lo que tenemos que hacer es apuntar el número de la primera (Primary Server),
  • Que las DNS que ya utilizamos sean la opción óptima.No tendremos que hacer nada, ya que nos mostrará que “Your current primary DNS server is Fastest”, por lo que en este momento es la mejor opción posible.

 

 

 

namebench2

Errores:

  • Si esta máquina es parte de una red interna más grande, el uso de un servidor DNS externo puede resultar en no poder acceder a otras máquinas dentro de la red. Esto no debe afectar su uso doméstico, sin embargo.
  •  «Secuestro NXDOMAIN»?: Esto significa que el servidor DNS falsea el resultado cuando se solicita un host inexistente. Se suele utilizar para que el proveedor de DNS puede colocar publicidad cuando usted comete  un error al escribir una dirección URL.
  • «resultado incorrecto for….»?:Esto significa que el servidor DNS se puede falsear el resultado de un servicio muy conocido y redirigiendo a otro sitio Web. Esto suele ser una cosa muy mala. Esta alerta puede resultar también en falsos positivos cuando cambia de un sitio web a una nueva red o CNAME.

 

 

Por cierto si aun usa Windows 2000, XP o Vista,deberá instalar  las bibliotecas de Microsoft 2008 Visual C++,es decir  el paquete de Microsoft Visual C++ 2008 SP1 Redistributable Package (x 86) ya que si no lo hace no arrancara este  estupendo programa.

Una app que utiliza un pendrive para apagar el ordenador


USBKill es un programa  que en esencia es   bastante sencillo :una vez que   se esta ejecutando  el programa simplemente   apagará el ordenador si detecta alguna actividad en un puerto USB. La idea es utilizarlo en conjunto con un ordenador protegido por contraseña desde la BIOS   y con sus discos duros cifrados, para que así cuando se encienda nuevamente obligatoriamente se requiera introducir  la contraseña.

 

El desarrollador registrado en GitHub como hephaest0s explica que la función de USBKill es esperar cualquier cambio en el estado de los puertos USB, y apenas detecta algo, desactiva de inmediato al ordenador. Cuando nos referimos a «cambio», puede ser tanto la conexión del dispositivo mencionado más arriba, como el retiro del pendrive que contiene a USBKill. De hecho, hephaest0s sugiere que el pendrive esté enlazado a alguna parte, de manera que si un oficial decide recoger al ordenador, el pendrive se desconecte y USBKill haga su trabajo. Desde un punto de vista técnico, USBKill es un simple script de Python que induce la «muerte» del ordenador, y aunque parezca mentira es muy efectivo… siempre y cuando las condiciones sean las adecuadas.

Lo que quiero decir con esto es que USBKill no hace magia. Para que su efectividad sea real y completa,el disco del ordenador debe estar cifrado, de modo tal que cuando traten de reiniciarlo, los agentes se encuentren con el «insert password» que tanto detestan. En otras palabras, USBKill no asesina literalmente al ordenador, sino que sólo lo apaga/cuelga, y la información almacenada en la unidad interna permanecerá intacta. Ahora, quien desee un pendrive USB en verdad destructivo, ya tiene al menos una opción disponible…