Pages

Ads 468x60px

lunes, 31 de diciembre de 2012

Feliz 2013




Bueno señores y señoras, se acaba el año y no quería dejar pasar la ocasión para volver a dar las gracias a todos los que me habéis apoyado tantísimo. Como no quiero olvidarme de nadie no voy a dar nombres, creo que ya quedo claro en el post de Gracias.

Lo dicho, espero que tod@s tengais una feliz salida y entrada de año y que este 2013 os depare mucho trabajo y salud, que visto lo visto es lo que mas falta hace.

Yo empece regular el año y en verano fue un desastre total, pero gracias a Dios (o lo que sea) tengo lo que mas quiero a mi lado y unos padres y hermana que hacen que no me falte nada, aunque no siempre sea perfecto la verdad que no me puedo quejar.

Os deseo un feliz año a todos los que me leéis (aunque no sea a diario xD) de corazón  Gracias por estar "cerca" de mi.

Yo me despido con mas de 19.100 visitas casi 6000 en el ultimo mes. Esto cada día es mas grande y tengo a los mejores apoyándome y dándome ánimos :D

FELIZ 2013!!

miércoles, 26 de diciembre de 2012

Que pasaría si... II de II



---------------------------------------------
------------------------------------------------------





Me encuentro en el pasillo con mi compañero y le comento la casualidad de haber estado hablando sobre la app de "busca mi iPhone" y sobre el programa para instalarlo en los portátiles.
El, que también se preocupa mas por la seguridad, me advierte sobre el problema de los portátiles y al igual que yo, cae en el problema de los datos.

Mientras, los comerciales van a la comisaria a denunciar el robo. Allí, la policía les comenta que no es la primera vez en esa zona que sucede eso, mas bien es cosa diaria.
Terminan de redactar la denuncia y les dicen que se pueden ir olvidando de recuperar los equipos, ya que en  los seis meses que llevan recibiendo las denuncias de esa zona, no se ha recuperado ningún equipo.

De nuevo en la oficina, los comerciales nos comentan la situación a mi compañero y a mí. Se encuentran un poco nerviosos con el tema, ya que han perdido el trabajo de varias semanas y están agobiados por unas presentaciones que tienen que hacer al día siguiente y que no tienen.

Aprovecho para darles caña y hacerles ver la importancia de las copias de seguridad en un medio externo y de paso para explicarles las "bondades" de tener el disco duro cifrado con una herramienta como Truecrypt.
Lo primero que me dicen es: Tío, solo falta que nos pegues la chapa con chorradas de esas tuyas de seguridad. A mi lo que me preocupa es que mañana tengo una presentación y no tengo mi power point preparado y mi jefe me va a matar.
A lo que le replico: Precisamente de eso se trata. No has hecho las cosas como debías y ahora te encuentras con un marrón  Cuantas veces os he dicho, que hagáis copias de seguridad al menos, una vez a la semana, tanto del correo como de los datos, y siempre me decís lo mismo, no tengo tiempo de hacer copias de nada, porque tengo mucho lío. Bien pues ahora no vale lamentarse, yo lo digo por vosotros y lo que recibo a cambio es un "que si pesado, tu y tu seguridad".

Rápidamente se zafan de mi charla y se escabullen a toda prisa para que no siga con la monserga.

Sigo hablando con mi compañero del problema real,- que no es precisamente un power point que por suerte para ellos, posiblemente podremos recuperar del sistema de backups, porque seguro que alguna vez han dejado una copia en alguna carpeta del servidor al estar en la oficina y nosotros si hacemos las copias de seguridad -. El problema es que si caen esos portátiles en las manos que no deben, podría verse seriamente comprometida la seguridad de la empresa.

Comento con mi compañero el problema que se nos presenta al pensar que alguien pueda acceder a los portátiles. Le recuerdo que el usuario esta bajo un dominio, pero que en local podrían acceder muy fácilmente y desde ahí liarla.
Los dos pensamos que lo mas normal es que formateen el disco y luego lo vendan en  segundamano o por ebay.

Pero, ¿que pasaría si?... 

Resulta que los portátiles los han robado a propósito, es decir, por alguien que lleva días observando a los comerciales y sabe que siempre van al mismo sitio y sobre la misma hora, y que además saben a ciencia cierta que llevan los portátiles en el maletero.
¿Que pasaría si?... esa gente consigue saltar la contraseña de administrador con cualquier herramienta y tiene acceso al equipo. Y no me refiero a que se lleven el power point, si no que aprovechen para revisar correos, para ver documentos de cuentas de la empresa y llegando aun mas lejos, que vean la VPN que hay montada, vulneren la seguridad y tengan acceso a los servidores de la empresa, a datos mas "suculentos" y a cualquier otro dato sensible, como nominas de los empleados, direcciones, teléfonos etc, etc.

Está claro, que lo mas normal en estos casos es que pase la opción de formatear el disco y vender el portátil  pero aun así, sigue siendo un riesgo, ya que con un formateo "normal" de un usuario normal, ya sabemos el porcentaje de recuperar los datos con un programa gratis, por no hablar de algo mas profesional.


Lo que esta claro, es que yo soy un pesado y un paranoico y que esto no pasaría nunca, o ¿si?.
Menos mal que todo es mentira, que todo esto nunca ha pasado, y que espero que nunca pase.


Espero que os haya gustado y que por favor tengáis todas estas cosas en cuenta a la hora de tomar medidas de seguridad en las empresas.

lunes, 24 de diciembre de 2012

Que pasaría si... I de II


---------------------------------------------
------------------------------------------------------




Antes de nada quiero aclarar que todo lo que cuento en esta entrada es inventado, nada ha ocurrido y espero que nada llegue a ocurrir.


Viendo una ponencia de mi admirado Chema Alonso (@chemaalonso) y sabiendo que hace poco salio a la venta el libro de mi otro gran admirado Alejandro Ramos (@aramosf ) y su compañero Rodrigo Yepes (@rodripol) Hacker Épico (que aún no tengo en mi poder :-( ), se me ha ocurrido la idea de contar a modo de historia lo que a continuación podéis leer.

Me levanto como todos los días a las 7:26, es Martes y me toca ir a uno de los clientes en los que trabajo.
Antes de salir, me toca sacar al perro, así que bajo a darle una pequeña vuelta para que haga sus necesidades.
Al doblar la primera esquina, me doy cuenta que el suelo está lleno de cristales y rápidamente muevo a mi perro para que no los pise. Mientras levanto la mirada, observo que los cristales pertenecen a un coche al que le han roto la ventana. En seguida llamo a la policía para decir lo que estoy viendo.
Prosigo mi camino.

Subo a casa, recojo el portátil del trabajo y de nuevo bajo las escaleras para montar en el coche. Me esperan 53 Km y algunos atascos.

Al llegar a la oficina, saludo a mis compañeros y bajamos a tomar un café antes de que sean las 9:00, hora en la que comienza "la fiesta".
Estamos en la calle, hace bastante frió pero como siempre, acompañamos a los fumadores fuera, para que puedan disfrutar de su "droga".

Al subir, tomo posesión de mi silla, en la que pasaré la mayor parte de mis 8 horas de trabajo. Hoy como todos los Martes, me toca enfrentarme al grupo de usuarios y sus problemas.

Llega el medio día y bajamos de nuevo a tomar un café. Estamos un rato charlando y debatiendo diversos temas de informática. Uno de mis compañeros, me pregunta sobre la app del iPhone de "encuentra mi iPhone". Hablamos sobre la importancia de tener esta opción activada, por si en algún momento extravías el teléfono  o peor aún, si te lo roban. Le comento, que en la empresa, deberían tener algún tipo de software que hiciese lo mismo con sus portátiles  Brevemente le explico de un software que he tenido la suerte de probar y que sería interesante plantear al departamento oportuno para poder implementarlo en los portátiles de los comerciales.

Regresamos a nuestros correspondientes sitios y continuamos con el trabajo.

A las 13:30, nos disponemos a bajar para ir a comer. Hoy, además de los compañeros de siempre nos acompañan dos comerciales, así que utilizamos dos coches en lugar de uno, para ir mas cómodos.
Llegamos al restaurante del polígono, dejamos mi coche casi en la puerta del bar y los otros compañeros aparcan en la parte de atrás, ya que no había más sitio.

Durante la comida, seguimos con las charlas sobre informática. Parece ser, que ni en la comida podemos dejar el trabajo a un lado...

Terminamos de comer y nos disponemos a subir en los respectivos coches. Volvemos a la oficina y aparco mi coche casi en la misma puerta. No veo a los otros compañeros, aunque no lo tengo muy en cuenta, ya que tenían el coche algo mas alejado de la puerta del restaurante que nosotros..

Una vez en mi sitio, estando atendiendo una llamada de urgencia (la impresora no saca los trabajos) escucho bastante revuelo en los sitios que están a mi espalada, aunque no consigo escuchar de que hablan por estar a la vez con la llamada.
Al colgar,  me acerco a mis compañeros y pregunto que pasa. Me responde una compañera, diciéndome que durante la comida, a uno de los comerciales le han roto la venta del coche y se han llevado los dos portátiles que tenían en el maletero.

Lo primero que se me viene a la cabeza es el mismo caso que vi con mi perro por la mañana, ¿sería un presagio? Acto seguido, me doy cuenta del problema "gordo", se han llevado dos portátiles con información de clientes, con datos importantes de la empresa y peor aún, dos portátiles protegidos con una contraseña débil.

Los comerciales solo se dan cuenta que han perdido su correo y sus ficheros, pero sin dar mayor importancia a la seguridad y a lo que ello conlleva.


Hasta aquí la primera parte de esta entrada. Espero que os esté gustando y que leáis también la siguiente ;-)

sábado, 22 de diciembre de 2012

POR UNA SONRISA :)


ACTUALIZACIÓN MAS ABAJO





Hola a todos.

Por segundo año consecutivo, voy a hacer un regalo a un niñ@. Este año es una PSP de Sony. Obviamente no es nueva, pero funciona perfectamente. Lleva una tarjeta "memory stick pro dúo" de 8Gb con varios juegos como FIFA 2011 (o 2010 no recuerdo), Virtual tenis etc.

Ojala pudiese dar una consola a cada niño que este año por la maldita crisis no va a recibir regalos, pero desgraciadamente solo tengo una.




Bueno, voy a establecer un poco como voy a plantear el regalo.

-Lo primero es aclarar que la consola es mía, comprada hace unos años. Funciona correctamente a día de hoy.
-Lo segundo decir que entra en el "sorteo" cualquier niño de España, da lo mismo sexo, color o raza. Para este regalo no hay limites. Solo quiero que os deis cuenta que un "niño" de 15 años, probablemente no se la va a llevar, así que, por favor, seamos honestos y sinceros, no juguemos con la ilusión de un menor.
-Lo tercero. El envió será gratuito a cualquier parte de España, es decir, no va tener NINGÚN coste por parte de la familia. Sería ridículo regalar una cosa y que paguen 3, 8 o 15€ por ello.

Yo mismo voy a evaluar cada caso. Lo que quiero decir con esto, es que quiero que me enviéis por correo a 1gbdeinformacion@rogaramo.com la situación en la que se encuentra cada familia y los pequeños en este caso. Sed breves, no pongáis 5 lineas pero tampoco 150. Digamos que es un filtro para ver cada situación, estudiarla y ver que puedo hacer.


Ya he recibido mensajes para darlo a varias ONG y demás para que se lo entregue a ellos y ellos sean quien lo repartan. Como ya he dicho a Frikiñeca en abierto y a los demás por privado, no dudo de la profesionalidad de nadie, simplemente quiero que si es de Madrid, pueda dárselo en persona, y si es de fuera, enviárselo.

Tenéis en principio hasta el día 1 de Enero de 2013 para hacerme llegar los correos. Pasado ese día  procurare enviarlo por correo urgente para ver si el día 5 puede estar en la casa del afortunad@. Por favor, disculpadme si no llegase a tiempo, pero ya sabéis como esta el correo en estas fechas.

Creo que no me dejo nada por decir, salvo que ojala esto se contagie y  la gente lo hiciese mas a menudo.

Cualquier duda, sugerencia o aclaración, podéis contactarme a través de @1gbdeinfo en twitter o en 1gbdeinformacion@rogaramo.com 


Antes de que alguien me empiece a tocar las narices con el temita, que si lo hago por publicitar mi blog, por quedar bien, etc, quiero aclarar que es ya el segundo año. El año pasado no tenia blog ni twitter e igualmente, por otros medios, lo hice.
A los subnormales que lleváis un mes molestando, por favor os ruego que no me jodáis las navidades, podéis seguir criticándome lo que queráis en 2013 sin problema, pero por favor, no me fastidiéis la ilusión.

ACTUALIZACIÓN:

He decidido regalar también una playstation 2 de Sony, con 1 mando inalambrico y tarjeta de memoria + una guitarra y el juego original de Guitar Hero III.






Se cae de la lista el PC que se va para Sevilla :D

Ademas tengo un PC de sobremesa preparado para regalar. El PC incluye, ratón y teclado inalambricos, altavoces y cascos con micrófono + monitor de 17". Tambien lleva licencia de Windows 7 pro y Office2007 ORIGINALES (adjunto las pegatinas).
Que no os engañe el aspecto de la caja porque dentro cuenta con un microprocesador Core2Quad Q6660 a 2.4GHz, con 2Gb de memoria ram, 250gb de disco duro, tarjeta wifi, tarjeta de video Ati radeon HD 4300 con HDMI, VGA y DVI, todo montado en una placa ASUS.





*Gracias a todos los que me habéis hecho RT en Twitter, los que me habéis apoyado en abierto y por privado.
#X1Sonrisa.

viernes, 21 de diciembre de 2012

Arranque desde el CD-ROM

Hoy os traigo una guia útil para los que a veces me decís que como va eso de arrancar desde el CD. Bien, espero que con esto os quede claro porque a mi abuela de 80 años si xD.

En primer lugar hemos de asegurarnos que nuestro equipo está preparado para arrancar desde la unidad de CD-ROM. En la actualidad esta característica es común a todos los equipos informáticos, únicamente tendremos que preocuparnos de configurar la BIOS para activar esta opción, en caso de que no esté activada. Algunos equipos modernos permiten además seleccionar el dispositivo de arranque sin necesidad de hacer modificaciones en la BIOS. Si al introducir el disco de Windows e iniciar el sistema éste no se ejecuta automáticamente, será necesario configurar la BIOS o seleccionar el CD-ROM como dispositivo de inicio según los casos.

Cada modelo posee una interfaz específica y resultaría imposible documentar toda la gama de gestores de configuración, sin embargo, si nos dejamos llevar por la intuición, el proceso es bastante sencillo.
Para ello, al conectar el equipo y en cuanto empiezan a aparecer los primeros mensajes pulsamos la tecla "Pausa" con lo que el proceso de arranque se detiene y podremos ver lo que aparece en pantalla con tranquilidad. Esto hay que hacerlo rápido, pues los mencionados mensajes son visibles unos pocos segundos.
Si no conseguimos detener el proceso de inicio bastará con que nos fijemos atentamente en la pantalla inicial. Al pie de esa pantalla suele encontrarse una línea parecida a ésta: "Press F2 to enter SETUP, F12 for Network Boot, ESC for Boot Menu". Esto significa que durante los segundos que permanece visible esta línea pulsando la tecla [F2] se accede al menú de configuración de la BIOS, con [F12] se arranca desde la red y pulsando [ESC] se accede al menú de inicio.








Si pulsamos entonces [ESC] veremos un menú desde donde se puede seleccionar el dispositivo de arranque. Utilizando las flechas del teclado seleccionamos CDROM y pulsamos la tecla [Intro]. Si trabajamos de esta forma, sin hacer cambios en la BIOS, tendremos que repetir este proceso cada vez que queramos arrancar desde el CDROM.




 


Como ya hemos comentado esto puede ser distinto en tu equipo. Puede que en tu caso tengas que pulsar la tecla [F12] o cualquier otra. Algunos ordenadores portátiles cuentan con un programa que se ejecuta en Windows y que permite elegir el dispositivo de arranque.





Tal vez tu equipo no permite este tipo de arranque o aunque lo haga quiere hacer los cambios permanentes, en ese caso tienes que configurar la BIOS. Para acceder al menú de configuración de la BIOS tenemos que pulsar la tecla adecuada.
Según los casos ésta puede ser: [DEL], [Supr], [Insert], [Esc], [F2], [F1], [F10] o cualquier otra tecla de función. He aquí una lista de las BIOS más extendidas con indicación de la tecla o teclas que hay que pulsar para acceder a la configuración de la BIOS:
  • AMI(American Megatrends) BIOS:
Pulsar la tecla [DEL]
  • Award BIOS:
Utilizar la combinación Ctrl+Alt+Esc, o [DEL]
  • DTK BIOS:
Tecla Esc
  • IBM PS/2 BIOS:
Ctrl+Alt+Insert seguido de Ctrl+Alt+Delete
  • Phoenix BIOS:
Ctrl+Alt+Esc o Ctrl+Alt+S o F1
  • Acer portátiles:
F2
  • Compaq:
F10
  • Dell:
Ctrl-Alt-Enter
  • Hewlett-Packard Pavilion:
Pulsar F1 mientras se ve una pantalla azul con el logo de HP
  • IBM Aptiva 535:
F1
  • IBM PS/2:
Ctrl-Alt-Del seguido de Ctrl-Alt-Ins cuando aparezca el cursor en la esquina superior derecha
  • Mr. BIOS:
Ctrl-Alt-S
  • Packard Bell
F1 o F2


Si por ejemplo la tecla adecuada fuera [DEL] verá un mensaje en la pantalla de inicio tal como "Press DEL to enter SETUP". De este modo accedemos al menú de configuración de la BIOS que puede tener un aspecto totalmente distinto al de la image, pero con similares características y prestaciones.







En concreto buscaremos una entrada similar a "Advanced BIOS Features" o "Boot" y seleccionaremos esta opción desplazándonos, generalmente con las flechas del teclado, para entrar en el correspondiente submenú.


 



Una vez en esta pantalla, localizaremos la entrada que contenga algo similar a "Boot Sequence" y la estableceremos como: CDROM, C, A. De esta forma le estamos indicando a la BIOS que busque el inicio del sistema en el CD, de no hallarse allí, que mire en la primera partición del primer disco duro (C) y, por último en la disquetera (A). También serviría para nuestro propósito establecer la secuencia de arranque como: A, CD-ROM, C, siempre que la disquetera se encuentre vacía. En el submenú de otras placas base, hemos de seleccionar el dispositivo CD-ROM y situarlo en primer lugar pulsando las teclas "+" y "-" para cambiar la secuencia de arranque.






Por último, guardamos los cambios y salimos del programa de configuración. Insisto en que el aspecto del menú puede variar en función del tipo de placa y de la utilidad de configuración que se encuentre en nuestro ordenador, sin embargo el proceso es similar para todas las placas base actuales y no presenta ninguna dificultad.




 


En general es una buena costumbre fijar los parámetros de arranque de la BIOS desde unidades externas. Esto nos permitirá acceder a nuestro sistema sin que esté en funcionamiento y recuperarlo de posibles errores causados por algún virus informático o sencillamente por un mal funcionamiento del dispositivo físico.
Una vez nos hemos asegurado de que nuestro equipo arrancará desde la unidad de CD-ROM, es el momento de insertar el CD del SO y reiniciar el sistema.

*Aclaración: "En general" es buena costrumbre... en tu casa. JAMAS hagas esto en equipos en producción en el trabajo, es una mala costumbre que se tiene y además un problema serio de seguridad.
Imagina que cualquiera que llegue al equipo, arranca desde cualquier distribución en Linux (o de recuperación de windows) y se lleva los datos por tener activado el arranque desde CD. Insisto, esto para tu casa puede ser una "buena idea", en un cliente, te puede costar caro.


Saludos!!


Fuente:
http://www.ite.educacion.es/formacion/materiales/43/cd/modulo_1/arranque_desde_el_cdrom.html

jueves, 20 de diciembre de 2012

Que paciencia señor...



imagen de: http://amateurcrusing.blogspot.com.es/2010_06_01_archive.html

Al mas puro estilo de Wardog (@mundowdg ) quiero comentar ciertos aspectos de los infomáticos a la hora de atender incidencias.

Lo primero de todo es hacer referencia a esa carrera que TODOS hemos estudiado. Efectivamente, la de adivinos. Porque quien no se ha sentido como tal, cuando te llega un luser y te dice, alarmado eso de:

-El pc no funciona!!
+Y entonces es cuando contesto eso de: Muy bien majete, y que es lo que no funciona?? el pc no arranca (no le llega corriente)?, el monitor no enciende?, no muestra señal?, no carga el sistema operativo? da algún error? pita al arrancar....me puedes ser un pelín mas claro?

Y como esa 20 cada día. La verdad que a veces me aburre sobremanera ese enfrentamiento con los lusers.
No me las doy de ser mejor que nadie, pero es que a veces me cuesta entender porque la gente no lee.

Veamos otro ejemplo.

El otro día me llama una cliente para conectarme en remoto porque lleva 2 días sin poder imprimir:
-Podrías por favor (lo del por favor lo pongo yo para quedar bien, porque lo que es ella...) porque falla la impresora? llevo 2 días ya sin poder imprimir.
+Claro, ahora mismo me conecto en remoto y lo vemos.
Me conecto, abro "dispositivos e impresoras", y nada mas cargar veo un cartel así de grande que dice:

LA IMPRESORA NO TIENE PAPEL

Y claro, voy yo todo chulo y le digo:
+Perdona, te importaría por favor (yo si que lo uso xD) ponerle papel a la impresora?
Y todavía tiene los santos c*jon*s de decirme:
-No me digas que es esa tontería??
Claro, me dan ganas de contestarle: +Si bonita, es eso, como decía Forrest Gump, tonto es el que hace tonterías  y la tuya era para llevarte la lavadora de premio...


Por esto, entre otras muchas cosas, me agota mi trabajo. Encima tengo que aguantar eso de:
-Macho es que vosotros lo sabéis todo, es que sois como Dios! No todo el mundo tiene porque saber de informática.
+No coleguita, como Dios no, a no ser que lo digas porque él seguro que aprendió a leer y tu no. Y efectivamente no todo el mundo tiene porque saber informática, pero saber que el teclado con el conector morado va en el lugar que esta en morado en el pc, es de 1º de Barrio Sésamo.

Por cosas como estas, es por lo que me hubiese gustado ser barrendero, para poder estar con mis plantitas, que al menos, no dicen tonterías ni se cargan de razón sin saber de que hablan. Ah, y lo mas importante, no son maleducadas como los lusers.

Otra de las burradas gordas que me han pasado en este 2012, es aquella en la que una compañera me vino alarmada a decirme:
-Creo que el monitor ha muerto. lo revisado todo, he apretado los cables y nada, que no va.
Me acerco a su puesto temiéndome lo peor... Miro el monitor, reviso visualmente que el cable VGA está conectado en ambos lados y por ultimo.... le doy al botón de ON (ONde se enciende) y tachannnnnnnnn aparece el escritorio de Windows XP con la foto de su perro de fondo, y claro, ella toda colorada y con los ojos como Poli Diaz después de tomar el polvito de la risa, como si no supiera que existe dicho boton, y me dice:
Uy, vas a pensar que soy tonta.
No querida, no lo pienso, ES QUE ERES IDIOTA!! Obviamente eso no se lo digo, lo cambio por un:
+No mujer, si eso nos puede pasar a cualquiera, estamos a Martes y son las 13:30... (y si, es verídico)

Luego están es@s de:
-Perdona, podrías venir ("por favor" j*der! que no cuesta tanto!) a mi despacho? Es que el pc hace cosas raras.
+Cosas raras? esta bailando el hula hoop? le ha dado por hacer tostadas?
Me mira como diciendo, que graciosillo, veras cuando lo veas que vas a flipar!
Y claro que flipo. Ando 77 pasos hasta el pasillo, bajo 26 escalones, giro a la izquierda, bajo 6 escalones mas, vuelvo a girar a la izquierda, espero a que abra su despacho, a que me de paso, me siento delante del pc (ella enfrente, sin ver el monitor) y me suelta:
-Ves, a que es raro?
Y le contesto a la velocidad de la luz (unos 299.792.458 m/s, así a bote pronto)
+Si, es verdad, es súper raro que esté el catalogo del ikea ahí abierto.
Y me dice: -No no, lo otro, no lo ves?
+Pues no, no veo nada raro la verdad...
Se asoma al monitor, y me dice: -Pues ahora mismo estaba haciendo cosas raras, te lo juro (por Snoopy). Claro, es que en cuanto vienes tu ya funciona.
Va a ser eso, saco mis polvitos mágicos (pero no los de Poli Díaz eh!) se los echo a tu equipo sin que me veas y ya funciona.

Por eso, y por enecientas cosas mas que no pongo por no aburrir al personal, es por lo que a diario se me escucha decir por los pasillos: +Que paciencia señor...

Saludos y no olvidéis que el botón del monitor es para apagar/encender el mismo.

PD: @winsock, sin lees esto, ahora me repites eso de: tío  es que no puedes ser así con los usuarios, aunque sean tontos, que lo son, no se lo puedes decir xD.

lunes, 17 de diciembre de 2012

Alegrandote la vida con windows 8


Si hace unos días, el amigo Alejandro Eguía (@spamloco) nos dejaba esta fantástica entrada para Agregar un botón de Inicio en Windows 8 para lanzar programas. Hoy os quiero traer algunos trucos básicos para "alegrarte la vida" al usar windows 8.

Bueno, vamos a ver como puedo ayudaros a perder el miedo a este nuevo sistema operativo. 
Todos, sabemos que windows 8 ya no trae por defecto el botón de inicio y que es un poco fastidioso no poder acceder a "inicio" -> "todos los programas", a "inicio" -> "mi pc" o a "inicio" -> "panel de control". Para esto podemos hacer lo siguiente:

En el escritorio, pinchamos con el ratón, botón derecho y elegimos "personalizar"





 Nos vamos a "cambiar iconos del escritorio" y allí seleccionamos los iconos que queremos que nos aparezcan en el escritorio, como vemos en la siguiente imagen.






 Acto seguido, le damos a "aceptar" y cerramos la ventana. Ahora nos queda de esta manera.





Esto no es algo nuevo, ya que desde windows vista podíamos sacar los iconos de la misma manera. Pero si creo que es algo interesante, para la gente que desconoce este tipo de cosas, y que le puede ayudar a tener una mayor accesibilidad.

Bien, quiero recordar, (aunque ya lo puse aquí en su día) que usando las teclas "Windows + I" a la derecha nos sale un menú desde el que podemos apagar el equipo entre otras cosas. Veamos de que hablo.




Conocer esto, también nos facilita el acceso a ciertas características, que por desgracia, si no ponemos un "botón de inicio", no tenemos la opción de tener a mano.

También recordar de nuevo, que si nos desplazamos con el ratón a alguna de las esquinas del lado derecho de la pantalla, accedemos a otro "menú" con distintas opciones, como "búsqueda" o "configuración" entre otros.




Bueno, espero que estos pequeños trucos os sirvan para ir cogiendo confianza con el nuevo sistema operativo de Microsoft.
Seguro que mi abuela de 80 años es capaz de seguir los "tips" de esta entrada, otra cosa es que no se cabree al ver que no esta el botón de inicio xD.

Si conoces algún truco más que pueda ayudar a otro compañer@, no dudes en dejarlo en los comentarios!! Gracias.
Saludos!!

miércoles, 12 de diciembre de 2012

Toma de contacto con Wireshark II de II

------------------------------------------------------
------------------------------------------------------



Retomando el tema de Wireshark, en esta entrada voy a hacer mas lo menos lo mismo para que sea mas ameno. Primero algo de "teoría" y luego vemos un par de ejemplos. Comencemos pues.

Algo de lo que no hable en la primera entrada y que quizá debí hacer, es hablar algo mas sobre Wireshark. Vamos a ver un poco la estructura de este programa.


Imagen del documento: Análisis de tráfico con Wireshark de Inteco


La primera parte (1, en negro) es donde se definen los filtros y donde nos permite hacer búsquedas para ver los protocolos o paquetes que nos interesen.

La segunda parte (2, en rojo) es donde se realiza la captura de paquetes en tiempo real.

La tercera parte (3, en azul) es la que nos permite ver por capas las cabeceras de los paquetes seleccionados en la parte anterior.

La cuarta parte (4, en naranja) vemos en hexadecimal el paquete tal y como lo captura la tarjeta de red.

Hay que tener en cuenta que, obviamente, esto no es todo,  ni mucho menos. Es muy importante conocer a fondo el programa, ver que hay detrás de cada menú y ver que hace cada opción. Pero ese ya es trabajo vuestro xD.

Como dije en la primera entrada, uno de los usos que podemos darle a Wireshark, es ver porque se pierde la conexión o porque se ve reducida la tasa de transferencia.
Para ver esto, debemos fijarnos en los paquetes ICMP (protocolo de mensajes de control de Internet  mas en wikipedia)

Vamos con un ejemplo:
Abrimos Wireshark, nos vamos a "capture"->"options" y desmarcamos las 2 casillas que se ven en la siguiente imagen.



y a continuación le damos a "start".
Abro un "CMD" y escribo: ping -n 10 direccion_ip y a continuación hago un "tracert dominio".





En la parte del "tracert" vemos que hay "problemas". Veamos la parte del Wireshark.





En la parte del protocolo, vemos que hace referencia a ICMP y que hay algunos problemas. Si vamos a "analyze" -> "expert infos" y a la pestaña "details" veremos esto:




*Nota: El "expert infos" es un registro de las anomalías encontradas por Wireshark en un archivo de captura. La idea es tener una mejor visualización de lo que esta pasando en la red.

La forma de interpretarlo es la siguiente:


Cada información tiene un nivel de gravedad específica. Los siguientes niveles de gravedad que se utilizan son:

Chat (gris): información sobre el flujo de trabajo habitual, por ejemplo, un paquete TCP con el flag SYN.

Nota (azul): algo destacable, por ejemplo, una aplicación que ha devuelto un código común de error HTTP 404.

Advertencia (amarillo): indica una advertencia, por ejemplo, la aplicación ha devuelto un "inusual" código de error, como un problema de conexión. Podría ser un posible ataque, así que, hay que prestar especial atención a estos.

Error (rojo): problema grave, por ejemplo, paquete  incorrecto.



También nos encontramos los grupos siguientes:

Checksum: una suma de comprobación no es válida.

Secuencia: secuencias de protocolo sospechosas como, por ejemplo, que el número de secuencia no es continuo o se ha detectado una retransmisión.

Código de Respuesta: problemas con códigos de respuesta de aplicaciones, por ejemplo, la respuesta "HTTP 404 Página no encontrada".

Código de petición: una petición a un aplicación. Por ejemplo, "File Handle == x)". Normalmente se mostrará con criticidad de Chat.

Sin decodificar: disección incompleta o los datos no se pueden decodificar por otros motivos.

Ensamblado: problemas en el reensamblado. Por ejemplo, no se cuenta con todos los fragmentos u ocurrió una excepción durante el proceso.

Protocolo: violación de las especificaciones del protocolo como, por ejemplo, los valores de campo son inválidos o las longitudes ilegales.

Mal formados: paquetes mal formados o en el análisis se produjo un error que produjo que se abortara el análisis.


Y hasta aquí, la entrada xD.

Cabe destacar que incluso podemos usar otros programas para complementar a Wireshark, como por ejemplo Snort, Ettercap (aunque algunos dicen que es muy viejo, como yo) y Metasploit, entre otros.

Espero que os sirva de ayuda.

**Realizado siguiendo varios manuales, entre ellos el del propio Wireshark.

lunes, 10 de diciembre de 2012

Toma de contacto con Wireshark I de II


------------------------------------------------------
------------------------------------------------------


Buenas!

De nuevo vuelvo con una entrega de los ya conocidos "toma de contacto con..." esta vez, es el turno de Wireshark.

Wireshark es un analizador de protocolos, mas comúnmente conocido como "sniffer". Este programa nos vale para llevar a cabo diversos trabajos, como ver que esta pasando en nuestra red, porque va lenta o tenemos cortes, entre otras cosas.

Wireshark principalmente esta compuesto por dos elementos. Una librería de captura de paquetes, y un analizador de paquetes.

Esta vez, para avanzar algo mas, vamos a partir de la base de que Wireshark ya se encuentra instalado en nuestro equipo (no es muy difícil, es siguiente, siguiente y finalizar xD).
Al arrancar el programa, lo primero que vemos es esto:





Para hacerlo funcionar podemos elegir de la parte "Start" la tarjeta de red que vamos a utilizar, o bien podemos ir al menú "capture" y en la ventana que nos aparece seleccionar en interfaz de red que vamos a usar.
Si nos decantamos por la segunda opción, podemos asegurarnos de cual es abriendo una ventana del navegador (en caso de tener mas de una tarjeta de red) y en la opción "packets" elegimos la que se esta moviendo, al detectar "movimiento en la red".




Solo debemos seleccionarla y darle al botón de "Start". Una vez comienza, vemos como nos muestra todos los mensajes de red enviados/recibidos.




Una de las muchas utilidades de Wireshark es que podemos filtrar los mensajes en tiempo real. Para este ejemplo, voy a abrir una ventana del navegador y le voy a decir a Wireshark que me filtre el protocolo HTTP. Así que, me voy al apartado "filter" y le pongo el parametro http. pulso en "apply". Ahora solo nos filtra el contenido del protocolo http.

Ahora en el navegador, abrimos por ejemplo www.gmail.es y paramos Wireshark. A continuación os dejo una imagen en la que podemos observar los resultados.





De la misma manera, como comentaba en la anterior entrada El tarro de mielalguien que esté conectado a nuestra wifi y revisando con Wireshark donde estamos entrando podría ver lo siguiente:

** Aclaración: a los trolls que habéis intentado publicar comentarios en el blog (menos mal que tengo la moderación ON), y decis que no soy capaz de sacar ninguna clave, que soy un paquete y que voy de lo que no soy, solo decir que "mi trabajo" no consiste en ir de malo, en sacar claves de nadie, y mucho menos en utilizarlas para joder a nadie. Lo que yo hago es tratar de aprender, de compartir, y de llegar al mayor número posible de gente, para que cambien sus ideas sobre que a ellos no les va a pasar o que no pasa nada por entrar en un a wifi abierta. Si hubiese querido sacar claves y usarlas, podría haberlo hecho, pero ni es mi estilo, ni me dedico a ello.
Para prueba de que si se puede, os dejo la siguiente imagen, de una web en la que me he registrado y con Wireshark he obtenido las claves (insisto, son mías). Lo mismo se puede hacer accediendo a la wifi del vecino, o dejando que se conecten a la tuya como comente en la entrada.


Usuario y pasword sacado desde Wireshark

Para llegar a la ventana que muestro en la imagen, solo tenéis que ir a la linea correspondiente (marcada en negro) y con el botón derecho sobre ella dar a "follow TCP stream"





Esta solo es una pequeña muestra de lo que se puede hacer con Wireshark, tenemos un montón de menús y otro montón de opciones para ir trasteando con ello.

En la próxima entrada veremos algo mas de Wireshark.

Saludos!!

viernes, 7 de diciembre de 2012

El "tarro de miel"




Hola a todos!

Copiando vil y traperamente a mi querido compañero winsock, hace unos días monte un "honeypot", un "rogueAP" o simplemente un wifi "gratis" abierto a cualquiera que lo quisiese usar.

La idea era simple y llanamente dejar que mis vecinos se conectasen a mi wifi gratuita y a cambio ver que eran capaces de hacer desde una red abierta, desde la que se sabe que se puede conectar cualquiera. Y por cualquiera entendemos un niño de 13 años para ver su facebook, un adulto para ver pornografía o un pederasta para usar ese wifi como "tapadera" para no dejar rastro de sus actos delictivos.

En este caso he tenido suerte y no ha habido ningún caso mas allá de un adulto buscando "tetas" en google o alguna pagina porno.

Quiero dejar bien claro, que en ningún momento he hecho esto para sacarles las claves a mi vecinos, sino como estudio para ver lo descuidados que somos al conectarnos a una red a la que cualquiera puede tener acceso.

Esta claro que no aprendemos. Conectarse a una red wifi abierta que se llama "WifiGratis" no es una buena idea lo mires por donde lo mires.
Nunca sabes quien puede estar al otro lado husmeando tus datos, controlando que haces o donde entras, o peor aún, sacando las contraseñas de tus redes sociales preferidas, o subiendo a la red fotos de tus hijos menores por tener fotos compartidas.
Como a ninguno nos gustaría que esto pasara, debemos concienciarnos y entender que algo gratis no tiene porque ser bueno.

No quiero meteros miedo en el cuerpo, solo que seáis responsables y que no os colectéis sin más a la primera red abierta que encontréis.
Esta claro que no siempre va a haber alguien "esnifando" el trafico de una de estas redes, pero podría pasar y pegaros un buen susto.

Lo único que pretendo con esta entrada, es que como anoche, en una cena de "hackers peligrosisimos" hablamos, hay que tomar conciencia de los peligros que nos rodean y al igual que no dejaríamos a un niño de 5 años cruzar la carretera solo, debemos darnos cuenta de los problemas que pueden traer las conexiones gratis.

Lo que esta claro, es que una vez te has conectado a una de estas redes (que las hay, y las usan los malos) ya no hay vuelta atrás, te "levantan" tus contraseñas, te meten en un lío o simplemente ven lo que haces a cada minuto en la red.

De verdad, no es tan difícil evitar ciertos peligros, así que, por favor, en la medida de lo posible, no uséis este tipo de redes, no se lo pongamos tan fácil a los malos.

Todos tenemos hoy en día nuestra tarifa 3G, ya se que es una full gastar tus preciados Mb que tanto te cuestan, pero luego me venís "llorando" cuando os roban las cuentas de hotmail etc y me decís que tenéis el wifi abierto, además de hijos menores, y de tener el disco duro entero compartido...Se que me llamáis paranoico, loco y demás lindezas, pero prefiero echaros la bronca a tiempo y no tener que terminar lamentando nada.


Pd: utilizando algunas herramientas como wireshark, he controlado el trafico y el acceso de la gente que se conectaba a mi red. En ningún momento he sacado ninguna clave, solo he revisado el acceso a Internet y de verdad que flipariais con el "report" que podría sacar. Desde ver, como ya he dicho, paginas porno, hasta hacer transferencias de la Caixa o ING...

POR FAVOR, TENGAMOS CUIDADO!


Nos leemos pronto!
X1red mas segura, PorNuestrosMenores.

lunes, 3 de diciembre de 2012

No aprendeis :(


Esta claro que nadie hace caso de las advertencias. No se si es que soy mal comunicador, que la gente hace caso omiso de todo o un poco de ambas.

El caso es que ayer (lo publique en twitter) una amiga me reenvió un correo que le había llegado de una compañera de trabajo y que le parecía sospechoso.
Y tan sospechoso...

Al llegar a casa, arranque mi sobremesa, me identifique debidamente, encendí Vbox, cargue una de las maquina de pruebas que tengo (win7) y me descargué sandboxie.

Sandboxie, es una de tantas aplicaciones que existen (sandbox o caja de arena) para que pruebes los programas. Aísla los procesos, para que puedas usar los programas "sospechosos" con cierta tranquilidad ya que "no se va a infectar la maquina" porque está en un espacio aislado.

En el mercado hay varios de estos programas, pero me decidí a usar Sandboxie porque ya lo había usado con anterioridad, me funcionó bien y además está en cristiano, lo cual es de agradecer.

Bueno, volviendo a lo importante. El caso es que estaba bastante cansado (me había levantado a las 5:15 para ir a las charlas de navaja negra en Albacete) y no me apetecía andar trasteando demasiado. Así que, abrí un navegador dentro de la sandbox, abrí el correo y pinche en el enlace sospechoso.




Ya de primeras, el asunto es de lo mas gracioso: Saludos! mi felicidad!, pero ya si leéis el cuerpo del mensaje es de coña. Me recuerda al post que escribí haciendo alusión a Chema Alonso en su charla sobre Inseguridad de las vías telemáticas

Total, que como ya he dicho, no tenia ganas de ponerme a investigar demasiado, simplemente cerré el navegador y al ver los procesos dentro de la ventana del sandboxie, uno me llamo la atención.


dllhost.exe


El proceso dllhost.exe es de windows y se encarga de controlar las aplicaciones basadas en DLLs, pero además, según reportan en la propia web de Microsoft, es un gusano que afecta al proceso dllhost.exe y Svchost.exe. Es el gusano Nachi.A.1.

Entre sus virtudes (es similar al famoso Blaster) hace un desbordamiento de búfer en la interfaz RPC que podría permitir la ejecución de código malintencionado. El virus es de 2003, pero como mucha gente no actualiza su software, quizá hasta os lié alguna xD.

Lo que esta claro, es que no debemos abrir este tipo de correos, a pesar de ser de alguien conocido, y si lo abrimos, jamas dar a ninguno de los links que nos ponen, por muy sugerente que sean, aunque digan que has ganado un iphone 5 o un chalet en Torrevieja. Ya somos mayorcitos y deberíamos saber que nadie regala duros a 4 pesetas (y menos un piso en Torrevieja xD)

Así que por favor, insisto, no abráis correos con un asunto "raro", no os dejéis engañar con falsos regalos y no os creáis que whatsapp va a ser de pago -espera, si WA ya es de pago-.

A colación de esto, justo esta mañana me entra un correo de una amiga que llevaba sin escribirme mas de 1 año, os podéis imaginar...

En este ni siquiera habían escrito nada, solo había un enlace.





A lo que le contesto brevemente, que revise sus contraseñas.
La verdad que me quedé con ganas de darle mas caña y decirle y explicarle varias cosas, pero preferí dejarlo así.

Vuelvo a repetir lo que ya se sabe, contraseñas mas fuertes, no tener la misma contraseña para todo, y lo mas importante, cuidado donde nos metemos.

A ver si esta vez me hacéis mas caso y evitamos estas cosas.

Os dejo la info de Microsoft sobre el tema (y en castellano xD).

http://support.microsoft.com/kb/826234/es
http://support.microsoft.com/kb/823980/es

Saludos!
Creative Commons Licence
1Gb De informacion by Roberto García Amoriz is licensed under a Creative Commons Attribution-NonCommercial 3.0 Unported License.
Based on a work at http://www.1gbdeinformacion.com/.
Permissions beyond the scope of this license may be available at http://www.1gbdeinformacion.com/.

Perfil profesional en Linkedin

 
Blogger Templates