Shared posts

07 Apr 20:09

El mejor atajo de teclado para Windows 10 que quizás no conocías: la comunidad en Twitter responde

by Gabriela González

El mejor atajo de teclado para Windows 10 que quizás no conocías: la comunidad en Twitter responde

En la cuenta de Twitter de Windows Insider llevaron a cabo una serie de encuestas bastante interesantes sobre los mejores atajos de teclado para Windows 10. La idea, básicamente, era enfrentar dos atajos en cada tuit para que los usuarios elijan cuál es el más útil de todos y coronarlo campeón.

Lo mejor de toda esta "batalla de combinaciones de teclas" es que en medio de todo el hilo de tuits es probable que te vayas a encontrar algún atajo que no conocías, y si algo tiene de sobra Windows 10 son combos extremadamente útiles y poco conocidos que pueden (espacio para pausa dramática) cambiar tu vida.

#ClashOfTheKeyCombos

Bajo ese hashtag la cuenta siguió publicando atajos y enfrentándolos para que la comunidad vote. Por nuestra parte, hemos elegido nuestros favoritos y los más votados:

  • Tecla de Windows + (#) para abrir aplicaciones en la barra de tareas: si presionas la tecla de Windows junto a cualquier número del 1 al 0 en tu teclado, puedes abrir la aplicación que esté anclada a la barra de tareas en esa posición. Por ejemplo, si tienes Microsoft Edge anclado de primero en la superbarra, puedes presionar la Tecla de Windows + 1 y abrirás el navegador.

  • Tecla de Windows + CTRL + SHIFT + B para solucionar problemas con tu pantalla: si tienes algún problema con tu monitor, lo que ves en pantalla o los gráficos en tu PC, puedes presionar esta combinación de teclas para que Windows reinicie tu controlador gráfico. Esto puede solucionar problemas visuales sin tener que reiniciar el ordenador.

  • CTLR + ? o ? en Word para mover el cursor al principio de la palabra anterior o de la siguiente en un documento.

  • Tecla de Windows + Inicio (Home) para minimizar todas las ventanas menos la activa.

  • Tecla de Windows + P para poner tu dispositivo en los diferentes modos presentación o "proyectar".

  • CTRL + TAB para cambiar entre pestañas en Microsoft Edge.

  • Tecla de Windows + ? o ? para minimizar o maximizar una ventana.

  • Tecla de Windows + A para abrir el centro de actividades.

  • Tecla de Windows + M para minimizar todo.

  • Tecla de Windows + ? o ? para ajustar una ventana al lado derecho o izquierdo de la pantalla.

  • ALT + TAB + SUPR para cerrar la ventana activa.

  • Tecla de Windows + TAB para abrir la línea de tiempo de Windows 10.

  • Tecla de Windows + E para abrir el Explorador de archivos.

  • CTRL + N para abrir una nueva ventana en el Explorador de Windows.

  • Tecla de Windows + ALT + R para grabar un vídeo de tu ventana activa.

  • ALT + IMPR PANT para tomar una captura de la ventana activa y guardarla al portapapeles.

  • Tecla de Windows + IMPR PANT para tomar una captura de toda la pantalla.

  • SHIFT + F10 abre el menú contextual del espacio seleccionado.

  • ALT + ESC para cambiar entre todos los elementos del escritorio en el orden que fueron usados por última vez.

  • Click en la rueda del ratón para descartar una notificación: en Windows 10 no hace falta que hagas click directamente en la "x" en los cuadros flotantes de notificación para descartarlos, puedes hacer click en cualquier lugar si lo haces con la rueda del mouse.

Foto de portada Paul Esch-Laurent en Unsplash

-
La noticia El mejor atajo de teclado para Windows 10 que quizás no conocías: la comunidad en Twitter responde fue publicada originalmente en Genbeta por Gabriela González .

27 Mar 10:59

Las mejores apps de rutas de senderismo gratis

by Manuel Ramírez

Mejores apps de senderismo gratuitas

El año pasado con lo de la pandemia hubo varias apps de rutas de senderismo que crecieron exponencialmente en número de usuarios. Sobre todo por las ganas de poder salir a espacios donde la naturaleza brinda experiencias plenas y en los que no había un gran número de personas.

Apps como Wikiloc han salido mu bien paradas, así que vamos a hacer una lista de las mejores que tenemos para nuestro móvil Android y así aprovechar el buen tiempo cuando vuelva una mejor temperatura para hacer senderismo; aunque bien ataviado con unas buenas botas, y un buen anorak, se puede salir sin problemas. Vamos a ello.

Outdooractive: Senderismo, Ciclismo, GPS y Mapa

Outdooractive

Primeramente hay que decir que esta app es lo que fue ViewRanger, una gran app para senderismo y ciclismo que la tenemos ahora con Outdooractive y que os recomendamos abiertamente por ser esa app para conocer nuevas rutas.

Entre alguna de sus mejores características son los mapas topográficos oficiales, y que nos permiten conocer los desniveles del terreno; el planificador intuitivo de rutas, y que desde un clic nos permite realizar rutas ipso facto con toda la información relevante y perfil de elevación; mapas vectoriales, con todos los detalles preciosos que pudiéramos necesitar; e incluso la capacidad de poder grabar rutas para dejar la huella grabada para tomarla otro día.

Es verdad que esta app se está tomando las cosas muy serias y genera una gran experiencia de rutas para tomarlas y así descubrir incluso nuevas. Quizás no se le acerque en número de usuarios a Wikiloc, pero es una gran alternativa a tomar en cuenta para esto de hacer senderismo y conocer nuevas zonas donde podamos despejar la mente, respirar aire limpio y deleitarnos con toda la belleza del paisaje de las muchas regiones que tenemos en nuestro país.

Tampoco podemos obviar que incluso permite importar y exportar los datos GPS o crear tus propias rutas de los senderos tomados para añadir fotos, descripciones y compartirlas con la comunidad de Outdooractive. En definitiva, una gran app de senderismo que no te puedes perder.

Outdooractive: Senderismo, Ciclismo, GPS y Mapas (Free, Google Play) →

AllTrails: Sendas de Senderismo Bici Trail Running

AllTrails

Otra app bien similar a Outdooractive y que nos permite acceder hasta 100.000 rutas por todo el mundo. Es decir, que mientras Wikiloc es la perfecta para nuestro país, AllTrails ejerce una gran presencia a nivel mundial para una app bien completa a todos los niveles.

Una app bien diseñada en la experiencia de usuario y que nos permite descubrir esas rutas de otros usuarios al igual que nosotros mismos podemos subir las que hayamos creado. Más de 45.000 reseñas positivas es el gran aval de esta app que recomendamos por lo bien labrada que está y porque se dirige también a enseñarnos rutas al igual que apostar por otro tipo de prácticas deportivas como es el ciclismo.

Cuenta también con mapas topográficos, rutas GR, rutas de treking, e incluso mapas offline o sin conexión por GPS para que podamos tirar de nuestro móvil incluso en zonas remotas donde no podamos ni conectarnos a los datos. Otro punto a su favor es toda la lista de datos que ofrece para seguir nuestro progreso y conocer si estamos mejorando en tiempos o en kilómetros, aunque cierto es que con este tipo de práctica lo que se disfruta es más del camino que hacerlo en el tiempo más rápido. De todas formas, tenemos a mano los datos para tomar la valoración que queramos.

AllTrails ofrece una suscripción premium con estas funciones extra:

  • Mapas offline
  • Avisos «fuera de ruta»
  • Capas de mapas para las rutas
  • Sin anuncio

AllTrails: Sendas de Senderismo Bici Trail Running (Free, Google Play) →

Wikiloc

Wikiloc

Es la quintaesencia de las apps de senderismo y rutas. Fue el verano pasado, el de 2020, cuando comenzó a propagarse como la espuma entre muchos usuarios que querían conocer rutas nuevas o simplemente aventurarse en esto del senderismo. Ha ido mejorando desde las primeras versiones para dar una mejor experiencia de uso.

Aparte de centrarse en el senderismo, Wikiloc permite realizar 75 tipos de prácticas deportivas que van desde el running, bici o MTB hasta kayak, ski y otras. Su principal función es el de conocer rutas de otros usuarios y que éstas han sido puntuadas y comentadas por otros, para así poder conocer cuales son las mejores o más recorridas de una región.

Como no, también permite grabar rutas sobre el mapa para ir añadiendo waypoints, hacer fotos de la ruta llevada a cabo según la recorremos y subirla a nuestra cuenta para hacerle saber al resto de una ruta que no se pueden perder.

Tampoco faltan los detalles de los mapas topográficos para conocer el relieve y las curvas de elevación y que a diferencia de otras apps, podemos descargar estos mapas para usarlos de forma offline. Sí que es verdad que Wikiloc va mucho mejor cuando pasamos por su experiencia premium y que comprende toda esta serie de ventajas:

  • Alertas sonoras para saber si te alejas de la ruta elegida
  • Seguimiento en vivo para poder compartir la ruta con el que quieras y así puedan saber de ti en todo momento
  • Envía a tu GPS Garmin o Suunto: puedes descargar las rutas de Wikiloc directamente en estos dispositivos para llevarlos contigo
  • Búsqueda por zona de paso: puedes buscar más rutas que pasen por las zonas que elijas
  • Previsión de tiempo
  • Filtro de búsquedas avanzados

En definitiva, una gran app de rutas y que ha conseguido poner a este tipo de aplicaciones en el disparadero desde el año pasado. Es verdad que le falta alguna cosilla como un tema oscuro, pero en poco tiempo no ha dado más al equipo que ha ido ganando en incorporaciones para poder ofrecer una mejor experiencia de uso.

Os recomendamos que paséis a la suscripción mensual, ya que es donde se encuentra toda la esencia de esta app llamada Wikiloc creada en nuestro país y que debemos de apoyar su uso. Puedes descargarla de forma gratuita desde el link a continuación.

Wikiloc Navegación Outdoor GPS (Free, Google Play) →

Komoot

Komoot

Otra app de senderismo al igual que para otras prácticas deportivas como es el ciclismo. De hecho tiene también opciones premium como es el pago de los mapas mundiales para poder usarlos de forma offline en nuestro móvil. Tienen un precio de 30 euros y os permitirán algunas ventajas más que notables.

Tiene en si todas esas prácticas deportivas para que según nos dé podamos ir en mountain bike para rutas listas para este tipo de bicis o ir de senderismo. Una app bien dotada en su interfaz y que pasa de los cientos de miles de reseñas para casi convertirla en la más descargada de esta lista.

Cuenta con navegación por voz para que no te pierdas mientras haces la ruta, sus mapas sin conexión, aunque como hemos dicho si los quieres todos necesitarás pasar por caja, y esa habilidad base de este tipo de apps como es la grabación de la ruta. Estas rutas las podemos hacer privadas para los colegas o hacerlas públicas para que cualquiera pueda conocer ese recorrido que solamente tu conoces.

Los mapas sin conexión tienen tres modos:

  • Una primera región gratuita o región individual
  • Paquete multirregión
  • Paquete mundo

Entre los dispositivos compatibles, encontramos estos:

• Garmin: sincroniza tus perfiles con Garmin Connect para compartir con tu dispositivo Garmin las rutas que hagas con komoot.
• Wahoo: para bicis Wahoo ELEMNT o ELEMNT BOLT y accede a rutas increíbles y sincroniza los recorridos grabados.
• Sigma: para bicicletas Sigma para seguir las indicaciones y ver la distancia y la velocidad en tiempo real desde el manillar.
• Bosch: conecta komoot con tu ordenador Kiox o Nyon para grabar Rutas y seguir las indicaciones de navegación desde tu dispositivo.

Como se puede observar, tiene su trabajo hecho para las bicicletas, así que si usáis este tipo de vehículos para explorar y hacer deporte, puede ser una de las favoritas en este segmento.

Komoot - Mapas: ciclismo y senderismo (Free, Google Play) →

Relive

Relive

Otra app muy descargada a nivel mundial y que nos lleva ante un uso exclusivo para cuando realizamos prácticas deportivas al aire libre como son ciclismo, caminar, esquiar y otras tantas más. Una de sus mejores características son las historias en vídeo 3D y que nos permite convertir nuestra actividad en todo un vídeo 3D, añadir fotos de la ruta, observar los momentos más destacados y compartir el mismo vídeo en apps de mensajería o redes sociales.

Ofrece soporte a todas estas apps: Suunto, Garmin Connect, Endomondo, Polar, Salud de Apple, MapMyRide, MapMyRun, MapMyHike y MapMyWalk.

Y podemos pasar a sus suscripción premium para todas estas opciones:

  • Importa antiguas actividades y conviértelas en historias en vídeo
  • Calidad de vídeo, tus vídeos en HD.
  • Edita tus vídeos tantas veces como quieras
  • Controla la velocidad del vídeo, reprodúcelo a la velocidad que prefieras.
  • Música, añade música a tus vídeos
  • Obtén prioridad, los miembros del Club reciben sus vídeos más rápido.
  • Actividades largas: Actividades de Relive de más de 12 horas
  • Ruta interactiva: explora cada detalle en 3D

Relive: Corre, Pedalea y más (Free, Google Play) →

Estas son las 5 mejores apps de senderismo que tienes en tu móvil Android para aprovechar el tiempo que viene y desaparecer por las rutas en la montaña de nuestro país.

22 Mar 07:35

Hackers are exploiting a server vulnerability with a severity of 9.8 out of 10

by Dan Goodin
Hackers are exploiting a server vulnerability with a severity of 9.8 out of 10

Enlarge (credit: Getty Images)

In a development security pros feared, attackers are actively targeting yet another set of critical server vulnerabilities that leave corporations and governments open to serious network intrusions.

The vulnerability this time is in BIG-IP, a line of server appliances sold by Seattle-based F5 Networks. Customers use BIG-IP servers to manage traffic going into and out of large networks. Tasks include load balancing, DDoS mitigation, and web application security.

Last week, F5 disclosed and patched critical BIG-IP vulnerabilities that allow hackers to gain complete control of a server. Despite a severity rating of 9.8 out of 10, the security flaws got overshadowed by a different set of critical vulnerabilities Microsoft disclosed and patched in Exchange server a week earlier. Within a few days of Microsoft's emergency update, tens of thousands of Exchange servers in the US were compromised.

Read 19 remaining paragraphs | Comments

19 Mar 12:53

Qué es el Tilt-Shift, y cómo lograr que las fotos de tu móvil parezcan miniaturas de juguete

by Carlos Zahumenszky

La próxima semana se presentará oficialmente el realme 8 Pro. Una de las novedades de este móvil es que su aplicación de cámara permitirá aplicar, mediante IA, un efecto diorama a las fotografías. La técnica se llama fotografía Tilt-Shift y aquí te explicamos cómo funciona, y cómo simular ese efecto.

Read more...

19 Mar 12:49

Cómo realizar capturas de pantalla en un televisor con Android TV con sólo un click en el mando a distancia

by Jose Antonio Carmona

Cómo realizar capturas de pantalla en un televisor con Android TV con sólo un click en el mando a distancia

En ocasiones puede que nos interese realizar capturas de pantalla en nuestro televisor. Algunos fabricantes introducen esa opción como una más en los modelos que lanzan al mercado, pero si no es el caso y tienes un televisor con Android TV, esta app te permite capturar todo lo que sale en pantalla.

La aplicación en cuestión se llama Button Mapper, es gratuita y permite, como digo, capturar todo lo que sale en pantalla. Luego ofrece una versión de pago, pero el modo "free" ofrece opciones más que interesantes con las que podemos salir del paso.

Nuevas funciones para el mando a distancia

Capturas

Button Mapper no esconde funciones secretas ni nada. Lo que hace es que permite un remapeo de los botones del mando a distancia, de forma que podemos asignar funciones, algunas de ellas nuevas, que quizás no incluye nuestro televisor de fábrica.

Con este método podemos contar con acceso rápido a funciones, y para las pruebas, he usado para realizar las capturas de pantalla que ilustran este post.

Una vez descargada e instalada la aplicación desde Google Play Store, basta con acceder a la misma y pulsar en "Agregar botones" para añadir nuevas funciones a las botones de nuestro mando a distancia.

Botones 27

Para las pruebas me he servido del botón "Mute" del mando a distancia, que es el que usaré para capturar la pantalla. En este caso lo he configurado con una pulsación larga de entre las distintas opciones que nos ofrece la app (pulsación simple, doble pulsación o pulsación larga).

Botones 1

Lo primero que debemos activar es la casilla "Personalizar", pues de lo contrario no podemos hacer nada.

Botones 4

Luego debemos determinar qué tipo de pulsación vamos a usar y elegir la acción que queremos asignarle.

Botones 3

En una nueva ventana podremos seleccionar entre las acciones que propone la aplicación, con una lista que es bastante generosa.

Botones 2

Estas funciones pueden detenerse en cualquier momento, por sí sólo queremos usarla de forma puntual, pero también restablecer las funciones en un punto determinado. Para ello sólo tenemos que pulsar en los tres puntos de la zona superior derecha de la pantalla.

Botones 24

Si hacemos click en Más "Opciones" dentro del menú de personalización, tendremos acceso a algunas posibilidades de configuración extra para mejorar la experiencia de uso.

Botones 26
Botones 25

La aplicación es gratuita, pero sí realizamos un donativo al desarrollador con algunas de las tres cantidades mostradas en pantalla podemos acceder a funciones extra.

Botones 23

Button Mapper

  • Desarrollador: flar2
  • Descárgalo en: Google Play
  • Precio: Gratis
  • Categoría: Personalización

-
La noticia Cómo realizar capturas de pantalla en un televisor con Android TV con sólo un click en el mando a distancia fue publicada originalmente en Xataka Smart Home por Jose Antonio Carmona .

19 Mar 12:47

Cheatography.com: una gigantesca colección de «chuletas» sobre todo tipo de aplicaciones y áreas del conocimiento

by alvy@microsiervos.com (Alvy)

Cheatography.com

Bajo el lema «una chuleta para cada ocasión» Cheatography.com ofrece una gigantesca colección de prácticas «chuletas» –llámense apuntes, notas, resúmenes o atajos– que abarcan todo tipo de áreas del conocimiento. Estas son las categorías principales de las que cuelgan decenas y decenas de ellas:

Así que lo mismo tienes una lista de atajos de teclado para Gmail que todo tipo de listas sobre Python (el lenguaje de programación más popular y chuleteado) o incluso la notación algebraica del ajedrez. Me pareció simpático ver que algunas como la de la globalización parece como para imprimirla en miniatura y llevarla a un examen, o cómo es la «chuleta» de vocabulario español para gente que no habla nuestro idioma; de hecho hay varias para distintos usos.

Lo mejor es que el sitio está perfectamente organizado, maquetado con elegancia y limpieza y sin nada molesto que interfiera a la hora de buscar y encontrar las cosas. Las «chuletas» además se pueden votar, para crear ránkings por popularidad e incluso hay una comunidad montada alrededor de estas perlas de sabiduría. Como extra se pueden descargar en PDF (versiones en color o blanco y negro) o en LaTeX las que tienen muchas fórmulas matemáticas. Y como bonus, tienen licencia libre Creative Commons (CC BY-NC-SA).

Relacionado:

# Enlace Permanente

19 Mar 08:10

Así puedes usar el móvil como DNI electrónico para sustituir el lector USB

by Business Insider
como renovar dni por internet
Realizar trámites en las administraciones públicas siempre ha estado ligado a auténticos quebraderos de cabeza. Desde la llegada del DNI 3.0 es posible usar tu móvil como lector para acceder a tu información de una manera mucho más sencilla.
19 Mar 08:07

Captura todo el tráfico de red en pfSense para detectar problemas

by Sergio De Luz

El sistema operativo pfSense orientado a firewalls y a funcionar como router, permite capturar todo el tráfico de red en una determinada interfaz que tengamos configurada, tanto de la WAN como de la LAN, y, por supuesto, también permite capturar el tráfico de una determinada VLAN si es que las tenemos configuradas en el equipo. Podremos capturar el tráfico en ambos sentidos, tanto en descarga como en subida, y también permite limitar por direcciones IP e incluso puertos TCP/UDP. Hoy en RedesZone os vamos a enseñar cómo capturar el tráfico de red para realizar un análisis a fondo y ver si hay algún tipo de problema.

¿Para qué quiero capturar el tráfico de red?

Realizar una captura de tráfico de red es muy importante para detectar posibles problemas de comunicación. Imaginemos que un equipo en concreto, debe enviar o recibir un determinado tráfico y no lo recibe, es posible que una regla en el firewall esté impidiéndolo, o que el problema no esté en el firewall sino en los switches que tengamos conectados. Es muy normal tener configurados los switches con ciertas ACL para proteger aún más la red, e incluso podríamos activar diferentes tipos de contramedidas para ataques DoS que se podrían producir en la red local. En el caso de que el tráfico no esté llegando hasta el pfSense, es posible que el problema esté en «el medio», es decir, en los switches, por tanto, nos servirá para descartar problemas de configuración y ver todo el flujo del tráfico.

Si tenemos algún tipo de problema de comunicación, y no encontramos donde puede estar el problema, debemos descartar que sea problema del propio firewall/router con pfSense, e ir después a revisar los diferentes switches que tengamos entre medias. Aquí es donde entra el «Packet capture» de pfSense, que nos permitirá capturar todo el tráfico de una determinada interfaz de red.

Funcionamiento de «packet capture» en el pfSense

El capturador de tráfico viene instalado de forma predeterminada en el sistema operativo pfSense, no tendremos que instalarlo a través del listado de software disponible que tenemos la posibilidad de instalar. Debemos irnos a la sección de «Diagnostics / Packet Capture» para ver las opciones de configuración disponibles.

En esta sección tendremos diferentes opciones de configuración, para «afinar» el capturador de paquetes, algo fundamental para no capturar absolutamente todo el tráfico de la red, sino solamente el tráfico que nosotros seleccionemos específicamente.

Lo primero que debemos es la «Interface«, aquí deberemos elegir la interfaz física o lógica (si usas VLANs) a utilizar en la captura de los paquetes.

El sistema operativo pfSense nos permite habilitar el «modo promiscuo». En el «modo no promiscuo» el sistema capturará únicamente el tráfico directo al host que pase por una determinada interfaz. En el «modo promiscuo» habilitaremos el modo sniffing, y capturará toda la información que vea el adaptador de red, no obstante, es posible que el hardware que uses en pfSense no soporte esta funcionalidad.

También podremos elegir y filtrar si queremos IPv4, IPv6 o ambos protocolos de red.

A continuación, deberemos elegir qué protocolo queremos capturar, podremos capturar cualquier protocolo (Any), o filtrar por ICMP, TCP, UDP y mucho más.

Otras opciones disponibles son la posibilidad de elegir la opción de «Host address», esta opción nos permite capturar solamente el tráfico que tiene como origen o destino una determinada dirección IP o dirección MAC (si está directamente conectada a la misma subred). Si no ponemos nada, capturará todos los paquetes que viajen a través de la interfaz, sin filtrar por IP o MAC absolutamente nada.

También podremos configurar el puerto de origen o destino si hacemos uso de TCP y/o UDP, ideal para únicamente capturar el tráfico que a nosotros nos interese. Todos los protocolos de la capa de aplicación hacen uso de puertos específicos de origen y destino, por ejemplo, si queremos capturar el tráfico HTTP, pondremos puerto 80 y filtramos por TCP, ya que es lo que utiliza el protocolo de la capa de aplicación HTTP.

En «Packet Length» tendremos que poner 0 para capturar todas las tramas y no limitar por tamaño de trama, y en «Count» es recomendable poner 0 para capturar todo el tráfico hasta que nosotros lo paremos manualmente, por defecto está el valor de 100 que podría ser muy poco dependiendo del equipo en cuestión.

En la sección de «Level of detail» podremos hacer que la captura de red se nos muestra en la parte inferior con un mayor o menor detalle, pero en la mayoría de los casos lo que haremos será descargar la captura de datos y examinarlo con detenimiento en programas como Wireshark.

En nuestro caso, vamos a capturar el tráfico de nuestro smartphone para comprobar qué datos estamos enviando a Internet, filtraremos por «Any» protocol y cualquier puerto, es decir, todo el tráfico que vaya o venga de 10.11.1.4 lo capturaremos.

En este ejemplo, capturaremos con cualquier longitud de paquete, pero con un máximo de 100 paquetes. El nivel de detalle es «normal», y pinchamos en «Start» para comenzar la captura de datos.

Mientras se esté ejecutando el capturador de paquetes, veremos que nos mostrará un botón de «Stop» y justo debajo veremos «Packet capture is running».

Cuando pinchemos en «Stop», nos mostrará cuándo se ha empezado la captura y cuándo se ha parado. Podremos ver la captura justo debajo, pero tenemos muy poca información porque el nivel de detalle era «normal». En la gran mayoría de los casos, lo más recomendable es pinchar en «Download Capture» y descargarnos la captura de datos para su posterior análisis.

Como tenemos instalado el programa Wireshark, lo que vamos a poder hacer es abrir directamente esta captura para examinar la captura en detalle.

Tal y como se puede ver a continuación, tenemos toda la captura de datos en Wireshark y podremos ver todo el tráfico entrante y saliente a nuestro smartphone.

Tal y como habéis visto, capturar el tráfico con pfSense es realmente fácil y sencillo, y nos permitirá detectar posibles problemas de comunicación de los diferentes equipos, y descartar problemas de configuración de los switches, el pfSense o directamente en los PC.

El artículo Captura todo el tráfico de red en pfSense para detectar problemas se publicó en RedesZone.

18 Mar 17:18

Darkside 2.0: conoce el ransomware que promete velocidades de cifrado jamás vistas

by Javier Jiménez
Darkside 2.0, el ransomware que cifra a gran velocidad

El ransomware es una de las amenazas más importantes que tenemos en la red. Son muchas las variedades que hay y constantemente se actualizan para buscar lograr el objetivo y poner en riesgo a los usuarios. Este tipo de software malicioso tiene como misión cifrar los sistemas y archivos y posteriormente pedir un rescate a cambio. En este artículo nos hacemos eco de Darkside 2.0, una nueva versión que promete cifrar archivos a una velocidad mucho mayor.

Darkside 2.0, el ransomware que cifra archivos más rápido

Un grupo de investigadores de seguridad ha detectado esta nueva amenaza. Se trata de una variante de este ransomware conocido como Darkside 2.0. Según indican sus creadores, es capaz de tener un cifrado mucho más rápido, llamadas de VoIP y selección de máquinas virtuales.

Indican que se trata del ransomware que cifra a una mayor velocidad los archivos. Hasta el momento no se ha encontrado un malware de este tipo que sea capaz de cifrar un sistema en tan poco tiempo. Es un problema importante de cara a protegernos, ya que hay menos margen.

Se trata de un ransomware RaaS. Como hemos explicado en otras ocasiones, este tipo de software malicioso lo puede comprar un usuario y llevar a cabo ataques, mientras que el desarrollador se lleva una comisión a cambio. Es, por tanto, una manera de acercar este tipo de malware a cualquiera, sin que sea necesario que cuente con amplios conocimientos.

Mientras más rápido sea un ransomware, menos tiempo tendrá la víctima de desconectarse en caso de sufrir un ataque de este tipo. Eso hace que aumente el riesgo de perder archivos importantes y de que nuestro sistema no funcione adecuadamente.

Darkside 2.0 cuenta además con subprocesos múltiples en las versiones de Windows y Linux. La versión Linux del ransomware ahora puede atacar las vulnerabilidades de VMware ESXi, lo que significa que puede secuestrar máquinas virtuales y cifrar los discos duros virtuales. También ha sido desarrollado para atacar dispositivos conectados a la red.

Pero otra peculiaridad de este ransomware RaaS es que permite realizar llamadas VoIP para ejercer presión sobre las víctimas y que paguen dinero. Es muy importante que estemos protegidos y que evitemos cometer errores que pongan en riesgo nuestros equipos.

Cómo evitar ser víctimas de este tipo de ransomware

Es muy importante que estemos protegidos para evitar el ransomware. De lo contrario nuestros datos podrían estar en peligro y podríamos perder todo el contenido que hay en un sistema.

Algo fundamental es contar siempre con herramientas de seguridad. Tenemos a nuestra disposición muchos tipos de programas con los que protegernos. Un buen antivirus, por ejemplo, va a hacer que el sistema analice los archivos en busca de peligros y eliminarlos.

También debemos tener los sistemas actualizados. En muchas ocasiones surgen vulnerabilidades que pueden ser utilizadas por los piratas informáticos para lograr sus objetivos. Esto hace que debamos instalar siempre las últimas versiones y todos los parches que haya disponibles.

Pero sin duda algo que no puede faltar es el sentido común. Para evitar ransomware como Darkside 2.0 no debemos cometer errores como por ejemplo descargar un archivo adjunto que pueda ser un peligro o abrir páginas inseguras.

El artículo Darkside 2.0: conoce el ransomware que promete velocidades de cifrado jamás vistas se publicó en RedesZone.

18 Mar 11:40

"No creo que haya visto un error así en mi vida": Sanidad reconoce un extraño error en los datos que disparaba la mortalidad juvenil por COVID en España

by Javier Jiménez

"No creo que haya visto un error así en mi vida". Estas palabras de Max Roser, un investigador que lleva años recogiendo, ordenando y analizando datos de todo el mundo para Our World In Data, describen muy bien un rocambolesco error que ha hecho saltar todas las alarmas de las autoridades de medio mundo.

Este mismo fin de semana, la prestigiosa revista 'The Lancet' publicaba una carta en la que analizaba los datos de mortalidad infantil y juvenil vinculada al COVID-19 en media docena de países del mundo. Sus conclusiones eran que tanto niños como adolescentes seguían teniendo un bajo riesgo de morir por la enfermedad, sí; pero lo sorprentente eran los datos de España: la mortalidad infantil y juvenil doblaba al siguiente país de la lista. ¿Qué había pasado? ¿Una nueva variante? ¿Un problema sistémico? ¿Por qué habían muerto tantos niños en nuestro país?

"Un error" que ha hecho saltar todas las alarmas

Kelly Sikkema R2htbxekgwq Unsplash

El pediatra David Andina salió al paso de la carta de 'The Lancet' explicando que las cifras que se manejaban (35 jóvenes de menos de 15 años fallecidos) no se correspondían con los registros multicéntricos que realizan tanto la Sociedad y Fundación Española de Cuidados Intensivos Pediátricos como por el Estudio Epidemiológico de las infecciones pediatricas por el nuevo coronavirus (que suman 10 hasta el momento).

Así lo confirmaron las asociaciones médicas en un comunicado: “Tanto la Sociedad Española de Infectología Pediátrica (SEIP) como la Sociedad Española de Cuidados Intensivos Pediátricos (SECIP) estamos realizando un registro de pacientes pediátricos atendidos en España con infección por SARS-CoV-2 y sus complicaciones. Hasta la fecha estos registros han incluido hasta siete pacientes fallecidos. Por lo tanto, la cifra incluida en el artículo parece errónea”.

Lo chocante es que los investigadores de 'The Lancet' estaban usando efectivamente los datos del Ministerio de Sanidad. Si había un error, el error estaba en los datos oficiales, ¿era posible? Finalmente, el Ministerio reconoció que sí lo era: “Efectivamente, se ha detectado que algunas comunidades autónomas cometieron errores al incorporar los datos de menores, pero ya se está procediendo a su revisión para corregirlo”

Sin embargo, ninguna fuente oficial ha querido detallar de qué error se trataba, ni cómo es posible que esos datos lleven meses publicados sin hacer saltar las alarmas de los sistemas de notificación del Ministerio y las Comunidades. En este sentido, la única explicación disponible es la que, según han explicado algunos pediatras, les han ido explicando durante estos meses.

El propio Andina, pero también Pere Soler, pediatra de la unidad de Patología Infecciosa e Inmunodeficiencias de Pediatría del hospital Vall d’Hebron, coinciden en que "la única explicación verosímil" que han recibido hasta ahora por parte de las autoridades es que algunos sistemas "impiden incluir directamente pacientes de más de 100 años y por lo tanto si un paciente de 102 años fallece en el registro cuenta como que tiene 2 años. Uno de 107 como si tuviese 7".

Sea como sea, lo que sí parece claro es que se trata de el enésimo error que visibiliza el problema endémico que tiene España con los datos públicos. En otros ámbitos ya no sorprenden este tipo de problemas, pero en el contexto de la pandemia deficiencias de este tipo se vuelven a menudo incomprensibles.

Imagen | Kelly Sikkema

-
La noticia "No creo que haya visto un error así en mi vida": Sanidad reconoce un extraño error en los datos que disparaba la mortalidad juvenil por COVID en España fue publicada originalmente en Xataka por Javier Jiménez .

16 Mar 18:56

Fastboard.io es una pizarra virtual para garabatear en equipo

by alvy@microsiervos.com (Alvy)

Fastboard.io

Fastboard.io es una pequeña aplicación online que hace una sola cosa y la hace bastante rápido y bien. Es un espacio virtual a modo de pizarra, donde pueden dibujar y escribir varias personas de forma colaborativa en tiempo real, por ejemplo profesores y alumnos. No requiere instalar apps, ni extensiones ni nada de nada; tan solo ir allí y dibujar.

Todo lo que hay que hacer para empezar es elegir un nombre y hacer un clic; el resultado es una pizarra con un enlace único (URL) que se puede compartir por WhatsApp o por email para congregar a todo el mundo.

Las herramientas incluyen varios tipos de lápices y resaltados de distintos grosores y colores, una mano para señalar, una herramienta de texto, una opción para añadir imágenes y finalmente la opción de descarga de lo que se está viendo en pantalla.

Como pluses, Fastboard.io además es gratis, de código abierto y no requiere registro. El típico recurso para tener por ahí apuntado y a mano porque puede venir bien en muchas situaciones. Es un proyecto de Jesús Martínez Saugar, concebido como alternativa totalmente gratuita y libre como apoyo a la educación online.

# Enlace Permanente

16 Mar 18:51

Las 9 mejores aplicaciones de calculadora científica para Android

by Aaron Rivas

Las mejores calculadoras científicas para Android

Es difícil imaginarse un mundo sin matemáticas. El día a día está repleto de números, y por ello nos solemos encontrar en situaciones de suma, resta, multiplicación y división, las cuales podemos llegar a realizar con solo la mente y en cuestión de segundos y poco más, pero en algunos otros nos enfrentamos ante cálculos mucho más difíciles y complejos de realizar, los cuales no podemos hacerlos sin la ayuda de una calculadora científica.

Es por ello que en este post recopilamos las 9 mejores aplicaciones de calculadora científica para Android, las cuales están disponibles en la Play Store de Google de forma totalmente gratuita y cuentan con buena reputación y millones de descargas, por ser también de las más populares y completas para la realización de cálculos tanto básicos como avanzados.

A continuación te mostramos las 9 apps de calculadora científica para Android más completas y avanzadas que puedes encontrar ahora mismo en la Play Store de Google.

Calculadora científica 82 es plus advanced 991 ex

Calculadora científica 82 es plus advanced 991 ex

Empezamos este recopilatorio con una de las calculadoras científicas más interesantes de la Play Store, por ser una que prácticamente convierte tu móvil Android en una calculadora Casio.

Y es que esta no solo viene con las típicas funciones básicas que podemos encontrar en cualquier otra calculadora, sino también con todo lo que nos ofrecen calculadores científicas como la Casio 82 es plus y la 991 es plus, entre otras más, dejándonos así con cientos de funciones para calcular lo que se nos ponga en frente.

Esta app también grafica, algo que no hacen todas las de su tipo. También es capaz de calcular raíces, porcentajes, derivadas, integrales, potencias, operaciones trigonométricas, ecuaciones avanzadas (cuadráticas, cúbicas y sistemas de ecuaciones), logaritmos, operaciones de álgebra lineal, fracciones, polinomios y más.

Entre muchas otras cosas, también es compatible con funciones polares, paramétricas e implícitas, además de también admitir el cálculo de números primos.

Calculadora científica 82 es plus advanced 991 ex (Free, Google Play) →

HiPER Scientific Calculator

Hiper Scientific Calculator

Si buscas una calculadora científica con un diseño agradable y fácil de entender, HiPER Scientific Calculator es de las mejores que están disponibles para Android, con más de 10 millones de descargas en la Play Store y una puntuación de 4.7 estrellas basada en más de 180 mil calificaciones. Otro punto fuerte es su tamaño, el cual es de unos 8 MB, por lo que también es muy ligera.

Esta es otra calculadora científica capaz de graficar. Es compatible también con numerosas funciones tanto básicas como avanzadas, por lo que es ideal para chicos en grados de primaria y secundaria como para universitarios.

Puede realizar operaciones aritméticas complejas y sencillas que incluyen porcentaje, módulo y negación. También realiza gráficas de funciones y áreas integrales, calcula números complejos, hace conversiones de cartesianas a polares y viceversa, admite funciones goniométricas e hiperbólicas, muestra el historial de resultados, posee más de 90 constantes físicas, realiza conversiones entre 200 unidades, hace cálculos de potencias, raíces y logaritmos, y puede también con cálculos de integrales y derivadas, entre muchas otras cosas más. Es, sin lugar a dudas, de las más completas, y una buena herramienta también para ingenieros, además.

HiPER Scientific Calculator (Free, Google Play) →

Photomath

Photomath

Es probable que en algún momento te hayan recomendado esta app o, al menos, hayas escuchado hablar a alguien de la misma. Y es que es una que se destaca entre la multitud por no solo ofrecer funciones de una calculadora científica avanzada, sino también por escanear documentos, textos y hojas para darle resolución a la ecuación y operación que le pongas en frente.

Photomath no solo te proporcionará el resultado de dicha operación o problema; esta también te mostrará el procedimiento de resolución de la misma, por lo que es ideal para estudiantes de primaria y secundaria, y universitarios también. Lo otro es que te permite elegir el método de resolución de los problemas.

Es especialmente útil para la resolución de ecuaciones, con métodos como factorización y a través de la fórmula cuadrática. Algo que también es bueno es que no necesita conexión a Internet para resolver cálculos y está disponible en más de 30 idiomas.

Photomath (Free, Google Play) →

Calculadora científica Free

Calculadora científica Free

Esta app de calculadora científica es otra de peso ligero, el cual no llega ni a 6 MB. Su reputación la precede como otra excelente alternativa para estudiantes que van desde primaria a carreras avanzadas como ingenierías contaduría, entre muchas otras más, por poseer un catálogo de funciones de cálculo bastante extenso.

Su interfaz hace que su uso sea fácil y sin ninguna complicación, algo importante en apps de este tipo, pues vienen con muchos símbolos que fácilmente pueden confundir al usuario. Aquí encontramos de todo: cálculo de aritmética básica, conversión de unidades, resolución de fracciones, logaritmos, ecuaciones lineales y operaciones hiperbólicas, funciones trigonométricas e, incluso, gráficas de trama, entra muchas otras cosas más. También admite constantes científicas predefinidas y 10 variables.

Calculadora científica Free (Free, Google Play) →

Calculadora científica Gratis

Calculadora científica Gratis

Nuevamente estamos ante otra app de calculadora científica que es capaz de realizar gráficos. Esta convierte tu móvil Android en una herramienta capaz de hacer prácticamente cualquier cálculo que le pongas en el camino, lo que la hace una de las mejores soluciones para estudiantes tanto de nivel bajo como de nivel más avanzado.

Algunas de sus tantas funciones incluyen las siguientes: gráficos a full color con detalles para una interpretación clara y concisa, cálculo de polinomios, fracciones, ecuaciones lineales, algoritmos, aritmética básica (suma, resta, multiplicación y división), porcentajes, operaciones binarias, decimales y hexadecimales. También admite números complejos y funciones estadísticas básicas.

Al igual que la app anterior, no pesa ni 6 MB. Por otro lado, su reputación de 4.6 estrellas basada en más de 1 millon de descargas y más de 20 mil comentarios hablan muy bien de sus capacidades de cálculo.

Calculadora Científica Gratis (Free, Google Play) →

TechCalc Calculadora Científica

TechCalc Calculadora Científica

Esta aplicación de calculadora científica es una de las más completas, y su uso está especialmente dirigido a estudios avanzados que incluyen carreras como ingenierías y otras de índole matemático y físico similar, por ser una app de altas prestaciones para cálculos complejos.

Para cálculos básicos y avanzados, admite funciones algebraicas y aritméticas, así como de Notación Polaca Inversa. También es compatible con la resolución de números complejos, ecuaciones, derivadas, integrales definidas e indefinidas, y serie de Taylor.

Con TechCalc Calculadora Científica también podemos darle resolución a funciones de potencia y raíz, y fracciones de todo tipo. También admite conversiones, constantes para cálculos avanzados, permutación y combinaciones, funciones trigonométricas en radianes, grados y gradientes, funciones factoriales y módulos y números aleatorios.

Por si fuera poco, también incluye una sección de referencia como catálogo en la que encontramos funciones y herramientas de leyes físicas, identidades trigonométricas, álgebra elemental y matricial, reglas de diferenciación e integración, balanceo de ecuaciones químicas, vectores matemáticos, fórmulas matemáticas variadas, sucesiones de números y mucho más. A su vez, hay otras calculadoras internas como de fórmula empírica, relación de aspecto, pies y pulgadas, fórmula barométrica, presión de neumáticos de bicicletas y otras más.

TechCalc Calculadora Científica (Free, Google Play) →

Calculadora Científica HiEdu He-580

Calculadora Científica HiEdu He-580

Otra app para cálculos tanto básicos como avanzados bastante útil para estudiantes y usuarios con fines de programación lineal. Sus más de 1.000 fórmulas matemáticas con las que viene incluida la hacen una de las herramientas más interesantes de este recopilatorio, haciendo que no tengas que memorizar todas y cada una de ellas para la resolución de operaciones diversas; con solo mirar el catálogo de estas, seguramente encontrarás la que necesites. Además, en este sentido, vienen con explicaciones con figuras que hacen que sean fáciles de entender.

Si bien posee la mayoría de las funciones que podemos encontrar en cualquier calculadora científica de mano avanzada, está especialmente dirigida a estudiantes de física, por poseer funciones y herramientas para 7 categorías o ramas de la misma, que son mecánica, física térmica, física atómica, movimientos periódicos, electricidad, constantes y opciones.

También es capaz de graficar funciones con puntos especiales, además de resolver ecuaciones cuadráticas, lineales, cúbicas y sistemas de ecuaciones en sí. A su vez, para los químicos, es capaz de de darle resolución a ecuaciones químicas de una o más variables.

Otras de sus características incluyen la conversión de distintas unidades que van desde temperatura, monedas longitud, masa/peso, volumen, velocidad, área y presión hasta tiempo, poder, energía, capacidad digital y consumo de combustible.

Calculadora Científica HiEdu He-580 (Free, Google Play) →

Calculadora Científica Panecal

Calculadora Científica Panecal

Si buscas una calculadora científica que te muestre, verifique y corrija fórmulas matemáticas, esta puede ser la opción a elegir más conveniente para ti y tus estudios y cálculos. Su especialización está dirigida a las fórmulas matemáticas, siendo capaz de editar y modificar las ya ingresadas a modo de corrección.

Algunas de sus otras funciones principales incluyen, como es de esperar, la resolución de operaciones aritméticas y algebraicas básicas y avanzadas, funciones trigonométricas y logarítmicas, unidades angulares, y cálculo y conversión de números de base N.

Calculadora Científica Panecal (Free, Google Play) →

Calculadora Científica

Calculadora científica

Puede que su nombre sea el más genérico de todos, pero esta es otra de las calculadoras científicas más populares de la Play Store de Android por ser de las más completas y usadas, con más de 5 millones de descargas.

Lo primero a destacar de esta es que pesa tan solo 2 MB, siendo de las más ligeras de todas las ya listadas. Es capaz de resolver operaciones aritméticas y algebraicas sencillas y complejas, así como trigonométricas, entre muchas otras más. También permite aplicar las leyes de tangente, seno y coseno, y admite operaciones logarítmicas, exponenciales y de ecuaciones.

Calculadora Científica (Free, Google Play) →

16 Mar 10:58

Los mejores servicios de almacenamiento en la nube gratis

by Manuel Ramírez

Almacenamiento gratis

El cloud o el almacenamiento en la nube ha sido capaz de penetrar en distintos sectores de la población para que muchos usen Google Drive o el mismo Dropbox; y sin contar con la gran variedad de plataformas que tenemos a día de hoy para tener todos nuestras imágenes, documentos y más en la llamada como «nube».

Por ello os vamos a enseñar esta gran variedad de servicios y que cada vez más van determinados para lo que necesitemos. Es decir, Google Fotos ofrece almacenamiento en la nube, al igual que Dropbox, pero los dos tienen un objetivo distinto; uno las imágenes y los vídeos, y otro es más global y amplio como el segundo. Vamos a ello.

Google Fotos

Google fotos capturas de pantalla

Google Fotos ofrece almacenamiento gratis en la nube, aunque mientras hasta mayo podemos subir fotos en HD, va a limitarlo para que tengamos que tirar de los 15GB que da de gratis cuando creamos una cuenta de Google. La mejor vertiente de Google Fotos es que en su app de Android nos permite tener una galería «smart» o «inteligente» y que se caracteriza por su IA o «Inteligencia Artificial» que es capaz por si misma de clasificar las fotografías o vídeos según lo que contengan. Así que en si se convierte en un gran servicio en la nube gratis para Android.

Google Fotos (Free, Google Play) →

Dropbox

Dropbox

Casi podemos decir que es uno de los mejores «cloud» que tenemos a día de hoy tanto para los usuarios normales como para profesionales. Quizás se le pueda achacar que entre la opción gratuita y la premium no hay ninguna en medio que pueda ser conveniente. Ya que de pago podemos pasar directamente a los 2TB de almacenamiento por 9,99 euros al mes; mientras que Google ofrece con su Drive otras mejores opciones. En la versión gratuita Dropbox ofrece 2GB para poder tenerlo instalado en 3 dispositivos como máximo. Lo interesante de Dropbox es que se sincroniza con una carpeta que tengamos en Windows, a diferencia de otros servicios.

Dropbox: almacenamiento en la nube (Free, Google Play) →

Amazon Drive

Amazon Drive

La solución de Amazon es más que significativa, ya que como muchos tenéis Amazon Prime, al contar con esta suscripción tenéis 5GB gratuitos en su «nube» y almacenamiento infinito de vídeos e imágenes. Los que no tengáis Prime podéis optar por poco más de 10 euros al año de ese almacenamiento infinito de imágenes y vídeos. De forma gratuita ofrece 5GB al igual que Google y tiene algunas opciones de pago de 100GB por 1,99€ al mes.

Amazon Drive (Free, Google Play) →

Autosync

Autosync

Aquí estamos ante otra alternativa a los servicios de almacenamiento en la nube. Forma parte de MetaCrtrl, y tenemos una app para asociar con algunos de los proveedores cloud que tenemos disponible como son Google Drive, OneDrive, Dropbox, Box o MEGA. Autosync funciona como un gestor de almacenamiento en la nube para realizar copias del almacenamiento en la nube entre todos tus dispositivos.

Todas las apps – Descarga

Box

Box

Otro proveedor de servicios cloud que cuenta con sendas apps para que puedas disfrutarlo desde tu móvil Android o desde tu PC. De forma gratuita Box nos ofrece 10GB de almacenamiento y la verdad que no está nada mal. Por 6 euros al mes, aunque ahora en oferta con 4,50€, podemos optar hasta los 100GB para que disfrutes tanto en tu móvil como en tu PC de su experiencia cloud. Sí que podemos caracterizarla por lo bien que organiza nuestros archivos y carpetas con su diseño en la app.

Box (Free, Google Play) →

Google Drive

Google Drive

Si usamos Google Fotos y Google Drive puede convertirse en una dupla muy poderosa, aunque van a compartir las dos los 15GB de almacenamiento que ofrece de por si Google. Al igual que se sirve de su solución 360 con todas esas apps bien conocidas como Gmail y más para que sea nuestra favorita. Cierto es que maneja muy bien el que podamos compartir carpetas y enlaces para trabajar de forma colaborativa con otros usuarios. Tenemos 100GB por 1,99 euros al mes, 200GB por 2,99, y llegamos hasta los 2TB por 9,99€; podéis echar un ojo en su web para el resto de precios.

Google Drive (Free, Google Play) →

MEGA

MEGA

Otro de los servicios gratuitos de almacenamiento y que salió de todo aquello que fue Megaupload hace ya bastantes años. Es de la que más espacio ofrece en su versión gratuita, y es que te da 15GB simplemente por registrarte. Una más que interesante alternativa con su app tanto en móvil como en escritorio y que funciona francamente bien. Una gran alternativa sobre todo por el espacio que da de forma gratuita. Interesante también su programa de recomendaciones, y todos esos detalles como los códigos QR para compartir enlaces.

MEGA (Free, Google Play) →

Nextcloud

Nextcloud

Estamos ante otra forma de acometer los servicios de almacenamiento gratis o de nube en nuestro móvil. Y lo hace de tal forma que nos da todo el poder para que usemos el espacio que tengamos en nuestro móvil o PC como esa nube. Es decir, que la app te permite sincronizar archivos entre tu ordenador y tu móvil. Por lo que tenemos en nuestra mano todo lo que ocurra entre los dos dispositivos. Una solución para el que no quiera relegar en un servidor externo todos sus archivos y quiera acceder a ellos desde cualquier parte. El hándicap es que tendrás que tener conectado tu PC todo el tiempo.

Nextcloud (Free, Google Play) →

Resilio Sync

Resilio Sync

Si la idea de antes os ha gustado, esperad a la de Resilio Sync, ya que es prácticamente el mejor servicio de nube gratis propia que hay actualmente. El que fuera anteriormente BitTorrent Sync, te permite con su app usar tu PC, portátil, NAS, tablet, o incluso el servidor que tengas propio en tu casa, para que sincronices a través de tu móvil todos tus archivos. Como Nextcloud, tu PC o dispositivo deberá de estar «encendido» todo el tiempo para recibir los archivos.

Resilio Sync (Free, Google Play) →

OneDrive de Microsoft

OneDrive de Microsoft

Otro de las populares nubes gratis que tenemos y que se integra de forma fascinante con el resto de productos de Microsoft. Si eres usuarios de Excel, Word u otro tipo de soluciones como OneNote, OneDrive es otra gran alternativa a Google Drive. Tenemos de forma gratuita 5GB de almacenamiento gratuito, pero podemos optar a ampliarlo por 2euros para 100GB, o pasarnos a Microsoft 365 Personal por 69,00 o 7 euros al mes para 1TB con el extra de añadir Excel, Word, Outlook y Powerpoint en su formato profesional; justamente Outlook la incluimos en esta lista de las mejores apps de correo.

Microsoft OneDrive (Free, Google Play) →

Tresorit

Tresorit

Si hay algunos servicios como ProtonMail en el correo electrónico que ponen el acento en el cifrado de los datos, Tresorit camina por la misma orilla con su nube gratuita. Ofrece de forma gratuita envío de archivos cifrados de 5GB máximo para pasar al resto de suscripciones. No es una app barata como podéis observar, al ofrecer cifrado fin a fin para todo archivo que subas a la nube. Esto en si es bien importante porque estos servicios cloud cuentan entre empresas y profesionales con documentos subidos. Por 10€ al mes tienes 500GB, acceso desde cualquier parte y 5GB de tamaño máximo de archivo.

Tresorit (Free, Google Play) →

Degoo

Degoo

100GB de almacenamiento gratuito es una gran forma de llamar la atención y así que lo está consiguiendo con su creciente comunidad de usuarios. Pero tiene un «pero», y es que para llegar a esa cantidad tendrás que ir viendo anuncios publicitarios. Por lo demás tiene una app bastante bien trabajada y moderna en Android, y ofrece envío sin límites en transferencias. Es decir, que si tienes un archivo de 10GB podrás subirlo sin problemas, algo muy distinto cuando hacemos la misma tarea en otros servicios de nube más conocidos. También ofrece cifrado extremo con Zero Knowledge Encyption.

Degoo - 100 GB de almacenamiento en la nube gratis (Free, Google Play) →

pCloud

pCloud

Otra interesante alternativa como nube gratis para Android que ofrece de primeras 10GB de almacenamiento, aunque podemos llegar a pagar para ampliar el mismo. Ofrece cifrado extremo y permite la posibilidad de configurar archivos offline o sin conexión al igual que hace Dropbox desde la versión de pago. Una app que tenemos disponibles en distintas plataformas como iOS, Windows, Mac o Linux. Otro detalle a tener en cuenta es que ofrece un reproductor de audio interno para el que lo necesite.

pCloud: Almacenamiento en la nube gratis (Free, Google Play) →

iDrive

iDrive

Y acabamos esta lista de las mejores nubes en Android con una que se hace valer por sus backups de todo lo que contiene nuestro dispositivo y por poner el acento en la privacidad de los datos. No solamente es capaz de hacer backups de nuestro móvil, sino también de nuestro PC o servidores. Es verdad que no es un servicio en la nube al uso, pero cuenta con la opción de llegar a los 5TB para hacer copias de seguridad de todos nuestros datos, y es que muchas veces es esto mismo lo que buscamos en este tipo de servicio.s

IDrive Online Backup (Free, Google Play) →

16 Mar 09:32

Configura pfSense para proteger tu hogar o empresa con este firewall

by Sergio De Luz

pfSense es el sistema operativo orientado a firewall (cortafuegos) más utilizado a nivel profesional, tanto en el ámbito doméstico con usuarios avanzados, como en pequeñas y medianas empresas para segmentar su red correctamente y disponer de cientos de servicios disponibles. pfSense está basado en el popular sistema operativo FreeBSD, por tanto, tendremos la garantía de que es un sistema operativo estable, robusto, y, sobre todo, muy seguro. A diferencia de otros firewalls, pfSense dispone de una interfaz gráfica realmente completa y muy intuitiva, ya que tendremos una pequeña explicación de cada parámetro a configurar. Hoy en RedesZone os vamos a explicar todo sobre pfSense, y cómo instalarlo en cualquier ordenador con dos tarjetas de red (una para WAN y otra para LAN).

pfSense es un sistema operativo que consume muy pocos recursos, sin embargo, dependiendo del uso, de los usuarios que vayan a transferir datos, y de los servicios que instalemos, necesitaremos disponer de más o menos potencia de CPU y también tamaño de memoria RAM. Este sistema operativo se puede instalar en prácticamente cualquier ordenador actual, pero lógicamente, el rendimiento que obtendremos dependerá del hardware, y lo mismo ocurre sobre la configuración que hayamos realizado al propio firewall. Lo más crítico para pfSense es reconocer las tarjetas de red Ethernet, las más recomendables para no tener problemas son las Intel, pero hay otros muchos fabricantes que también son compatibles, pero antes sería recomendable leer en los foros oficiales de pfSense.

Principales características

El objetivo principal del sistema operativo pfSense es la de proporcionar seguridad a entornos domésticos y empresariales, este equipo actúa de firewall, pero también podemos usarlo como router principal, ya que disponemos de cientos de opciones de configuración avanzadas. Gracias a la posibilidad de instalar software adicional, podremos disponer de un potente IDS/IPS (Sistema de Detección y Prevención de Intrusiones) como Snort o Suricata. Para usar pfSense es obligatorio disponer de dos tarjetas de red, una para la WAN de Internet y otra para la LAN, aunque si disponemos de más tarjetas (o una tarjeta con varios puertos) mucho mejor, porque podremos disponer de interfaces físicas adicionales para configurar una DMZ, una red adicional y mucho más.

Otro punto a favor de pfSense son las continuas actualizaciones que disponemos, tanto del sistema operativo base, como también de todos los paquetes que podemos instalar de manera adicional. En un firewall/router que está expuesto a Internet, disponer de actualizaciones es algo importantísimo para evitar vulnerabilidades de seguridad que se pudieran encontrar.

Firewall y IDS/IPS

pfSense emplea un cortafuegos SPI (Stateful Packet Inspection) basado en reglas, como suele ser habitual. Podremos filtrar paquetes rápidamente de manera muy avanzada, dependiendo del hardware, podremos conseguir anchos de banda superiores a los 10Gbps. Gracias a la interfaz gráfica de usuario, podremos crear «alias» para crear grupos de IPs y puertos, para posteriormente aplicarlo a las reglas, y de esta forma, no tener cientos de reglas en el firewall, es muy importante saber qué estamos filtrando y mantener las reglas correctamente actualizadas. Por supuesto, pfSense dispone de avanzados registros de si una regla se ha ejecutado, y de todo lo que está ocurriendo en el sistema operativo.

pfSense no solamente dispone de un potente firewall para mitigar y/o bloquear los ataques DoS y DDoS, sino que también dispone de un avanzado IDS/IPS como Snort y Suricata, los cuales podremos instalar de manera fácil y rápida a través de los paquetes disponibles para su instalación, y en ambos tendremos interfaz gráfica de usuario para configurar las diferentes interfaces donde deben actuar, así como todas las reglas que tenemos para detectar posibles ataques. También podremos detectar fugas de información e incluso actividad sospechosa en la red que podremos bloquear. Por supuesto, también tenemos la posibilidad de ver en tiempo real el estado del sistema operativo, e incluso instalar software adicional para ver informes gráficos avanzados y conocer todo lo que ocurre en el sistema.

VPN

Las redes privadas virtuales (VPN) siempre suelen colocarse en el propio firewall, para no tener problemas con la NAT y el filtrado de otros firewalls. Disponer de un servidor VPN o cliente VPN, nos permitirá interconectar ubicaciones remotas a través de Internet de forma segura, y también conectar diferentes dispositivos a la red local en modo VPN de acceso remoto. pfSense incorpora diferentes tipos de VPN para adaptarse perfectamente a las necesidades de los usuarios:

  • L2TP/IPsec
  • IPsec IKEv1 y IKEv2, con diferentes tipos de autenticación como Mutual-PSK, Mutual-RSA e incluso Xauth.
  • OpenVPN con autenticación por certificados digitales, credenciales de usuario y más.
  • WireGuard

Lo más destacable de pfSense 2.5.0 es la incorporación de la popular VPN WireGuard, tanto para conectar usuarios de forma remota, como para hacer túneles Site-to-Site de forma rápida y fácil, gracias a este nuevo protocolo que se ha integrado en el kernel y nos proporcionará un gran rendimiento.

Otras características

pfSense incorpora una grandísima cantidad de servicios, los mismos o más que los routers y otros firewalls profesionales. Por ejemplo, algunas de las principales características adicionales son la posibilidad de configurar un servidor DNS con DNS Resolver, ideal para que sea el propio firewall quien resuelva todas las peticiones, también disponemos de un completo servidor DHCP con decenas de opciones avanzadas, un servidor NTP para servir la hora a diferentes dispositivos, WoL, QoS para priorizar diferentes equipos, Traffic Shaper, compatibilidad con VLANs, posibilidad de configurar diferentes VLANs en una o varias interfaces, posibilidad de configurar QinQ, Bridge y LAGG con diferentes opciones avanzadas, también podemos usar el servidor Dynamic DNS y mucho más. No debemos olvidar que, al ser un sistema operativo muy avanzado, podremos ver un completo registro de todo lo que está ocurriendo, e incluso tendremos avisos por email o Telegram para estar al tanto de todo lo que ocurra.

Una de las características más importantes, es la posibilidad de instalar paquetes adicionales para disponer de aún más funcionalidades, gracias a este software adicional, podremos ampliar las funcionalidades de este firewall profesional. Algunos de las extensiones más populares son las siguientes:

  • arpwatch para que nos notifique por email o Telegram qué equipos nuevos se han conectado
  • bandwidthd para ver gráficos de utilización del ancho de banda
  • freeradius3 para montar un servidor de autenticación RADIUS, ideal para configurar APs WiFi y disponer de WPA2/WPA3-Enterprise
  • iperf para medir el ancho de banda al pfSense y desde él
  • nmap para realizar escaneo de puertos
  • pfBlocker-ng para bloquear toda la publicidad, y también dominios y direcciones IP maliciosas
  • Snort y Suricata: los dos IDS/IPS por excelencia, no vienen por defecto pero se puede instalar
  • Haproxy para balanceador
  • Squid para montar un servidor proxy.
  • nut para monitorizar sistemas SAI
  • Agente zabbix para integrarlo fácilmente en un sistema de monitorización
  • Zeek (antiguo Bro IDS)

pfSense funciona en arquitectura x86, siendo compatible con CPU recientes de 64 bits, además, se puede instalar en casi cualquier plataforma en la nube como Amazon Cloud, Azure y más, además, debemos tener en cuenta que hoy en día podemos comprar equipos del fabricante Netgate que ya vienen con pfSense preinstalado, con equipos orientados a ámbito profesional.

Descarga e instalación de pfSense

La descarga y uso de pfSense CE es completamente gratuita, basta con entrar en la web oficial e irnos directamente a la pestaña de «Download».

Una vez que hayamos pinchado en «Download», veremos una sección donde elegiremos la arquitectura a elegir, seleccionamos AMD64.

También tenemos que seleccionar el tipo de imagen, si queremos una imagen ISO para copiar en un DVD o pendrive, o directamente una imagen USB, nosotros hemos seleccionado la imagen ISO DVD. A continuación, deberemos elegir el servidor desde donde realizar la descarga, es recomendable que siempre sea el más cercano físicamente de tu ubicación actual.

Una vez que hayamos descargado la imagen, deberemos descomprimirla ya que viene en formato iso.gz, y deberemos extraer la imagen ISO directamente.

Una vez que lo hayamos descargado, podremos grabarlo a un CD, copiarlo a un USB booteable con Rufus etc. En nuestro caso, vamos a instalar pfSense en una máquina virtual con VMware, para que veáis cómo instalarlo de manera virtual y probarlo en un entorno controlado de pruebas, para posteriormente pasarlo a producción. En el tutorial vais a ver cómo crear dos tarjetas de red, una en modo bridge para que se conecte a la red local real, y otra en modo host-only para poder acceder vía web desde nuestro ordenador, sin depender de la red local.

Configuración de la máquina virtual en VMware

En nuestro caso vamos a utilizar VMware Workstation 15.5 PRO, pero cualquier versión serviría para realizar la instalación de este sistema operativo orientado a cortafuegos. Lo primero que tenemos que hacer al abrir VMware es pinchar en «Create a New Virtual Machine», tal y como podéis ver en la siguiente pantalla:

En el asistente de configuración de la VM tendremos que elegir creación «Typical», cargar la imagen ISO de pfSense, automáticamente reconocerá que el sistema operativo reconocido internamente es FreeBSD 10 (aunque realmente es la última versión), seguimos con el asistente hasta elegir la ruta de la VM, el disco reservado para la máquina virtual lo dejamos en 20GB, y por último, veremos un resumen de todo el hardware que tendrá esta máquina virtual que vamos a crear.

Antes de finalizar, debemos pinchar en «Customize Hardware» para aumentar la memoria RAM a 4GB, aumentar el número de Cores de CPU, y añadir una tarjeta de red adicional, y configurar las tarjetas de red correctamente.

Independientemente del número de CPU y núcleos (os recomendamos 1 CPU y 4 Cores), y de memoria RAM (os recomendamos mínimo 4GB), tenemos que añadir una segunda tarjeta de red, porque tendremos la WAN de Internet y la LAN. Pinchamos en «Add» y pinchamos en «Network Adapter» para añadirla. También podríamos añadir tarjetas adicionales para tener más opciones de configuración a nivel de firewall, pero empezar por una WAN y LAN está bien.

Una vez que tengamos las dos añadidas, tendremos que configurarlas de la siguiente forma:

  • Adaptador 1: bridge (automatic)
  • Adaptador 2: custom VMnet1 (Host-only)

A continuación, podéis ver cómo quedaría esta configuración.

Para poder acceder vía web a la administración del sistema operativo, es necesario configurar el adaptador VMnet1, para hacer esto, nos vamos a «Panel de control / Centro de redes y recursos compartidos / Cambiar configuración del adaptador» y cambiamos la dirección IP al adaptador VMware Network Adapter VMnet1, poniendo la IP 192.168.1.2/24 tal y como podéis ver a continuación. Una vez hecho, pinchamos en aceptar y aceptar para salir del menú de configuración.

Una vez que ya lo tenemos todo configurado a nivel de máquina virtual, podemos ejecutar la máquina virtual para empezar con la instalación.

Instalación de pfSense en VMware

Cuando arrancamos la máquina virtual, podremos ver un menú con varias opciones de arranque, no debemos tocar nada y esperar a que pasen los segundos. Posteriormente cargará, y ya podremos ver las diferentes opciones que nos brinda la imagen ISO para la instalación de pfSense.

Una vez que arranque la instalación de este sistema operativo, que aceptar el copyright que nos muestra. En el siguiente menú podremos instalar, recuperar el sistema operativo en caso de fallo catastrófico, y también recuperar el archivo de configuración config.xml de una instalación anterior. Nosotros pincharemos en «Install» para instalar el sistema operativo desde cero. En el siguiente menú tendremos que configurar el teclado, eligiendo nuestro idioma y distribución de teclado.

Después nos preguntará cómo queremos instalar el sistema operativo, si con UFS para BIOS o UEFI, de forma manual para expertos, abrir la consola para hacer todo manualmente, o utilizar ZFS como sistema de archivos. En nuestro caso, hemos elegido la primera de todas, Auto (UFS) BIOS y procedemos con la instalación. La instalación tardará un minuto aproximadamente, aunque dependerá del hardware que tengas, cuando finalice nos preguntará si queremos lanzar una consola para hacer configuraciones específicas, pinchamos en «No» y posteriormente nos preguntará si queremos reiniciar el sistema operativo, y aceptamos.

En cuanto se inicie nuevamente pfSense, podemos ver que se le ha asignado correctamente una IP a la WAN de Internet y otra a la LAN.

En el menú de administración por consola podremos realizar las siguientes acciones:

  • Cerrar sesión a SSH
  • Asignar interfaces físicas a la WAN o LAN, permite configurar también VLANs para la conexión a Internet e incluso de cara a la LAN.
  • Configurar la dirección IP de las diferentes interfaces configuradas anteriormente
  • Resetear la contraseña de administrador para entrar vía web
  • Restaurar pfSense a valores de fábrica
  • Reiniciar el sistema operativo
  • Apagar el sistema operativo
  • Hacer ping a un host
  • Lanzar una consola para tareas de administración avanzadas por comandos
  • Lanzar pfTop para ver todas las conexiones actuales
  • Ver los logs del sistema operativo de filtrado
  • Reiniciar el servidor web
  • Lanzar consola con utilidades pfSense para configuraciones rápidas
  • Actualizar desde consola
  • Habilitar SSH en el sistema operativo
  • Restaurar una configuración reciente
  • Reiniciar PHP-FPM por si tenemos problemas de acceso vía web al sistema operativo.

Si quieres configurar las interfaces físicas a través de la consola, antes de iniciar sesión vía web, podremos hacerlo fácilmente e incluso asignar las correspondientes VLANs:

Por supuesto, debemos realizar la configuración desde cero, asignando la interfaz correspondiente a la WAN y a la LAN:

Por último, podremos configurar a nivel de IP las interfaces, tanto de la WAN como también de la LAN. No obstante, esta configuración es muy básica, todas las opciones disponibles las podéis ver vía web.

En esos instantes, ya podremos acceder vía web a la configuración del pfSense, a través de https://192.168.1.1 con nombre de usuario «admin» y contraseña «pfsense».

Asistente de configuración de pfSense

Para poder acceder al sistema operativo pfSense vía web, tenemos que introducir la URL https://192.168.1.1 con nombre de usuario «admin» y clave «pfsense», el puerto es el 443 por defecto de HTTPS, no es necesario usar un puerto específico.

Una vez que hayamos aceptado el certificado SSL/TLS autofirmado de pfSense, veremos el menú de inicio de sesión, tal y como podéis ver aquí:

pfSense nos va a proporcionar un asistente de instalación paso a paso para realizar las principales configuraciones de la red. Tenemos la opción de no hacerlo, pero es recomendable seguirlo si es la primera vez que lo utilizamos.

Lo primero que veremos en este asistente es la bienvenida, a continuación, nos indicará que podemos comprar una suscripción de soporte de Netgate para que nos ayuden a realizar diferentes configuraciones, debemos recordar que hace años Netgate se hizo con pfSense para seguir desarrollándolo, tanto para sus propios equipos como para la comunidad. Con la versión 2.5.0 tendremos una división entre ambos proyectos, cada vez se bifurcarán más (pfSense CE vs pfSense Plus).

A continuación, podemos ver y configurar el nombre del host, dominio, y los servidores DNS si queremos poner otros que no sean los de nuestro operador. También podremos configurar el servidor NTP para sincronizar la hora, e incluso la zona horaria. Este asistente de pfSense nos ayudará a configurar la interfaz WAN de Internet, disponemos de cuatro posibles configuraciones: Static, DHCP, PPPoE y PPTP, además, soporta VLAN ID para los operadores que lo necesiten. En este menú podremos clonar la MAC, configurar el MTU y MSS, realizar configuraciones específicas dependiendo del tipo de conexión, e incluso podremos incorporar reglas automáticas al firewall para evitar ataques a las redes.

También podremos configurar la interfaz de la LAN, por defecto usamos 192.168.1.1 pero podemos elegir la que nosotros queramos, además, también podremos configurar la máscara de subred. Otra opción muy importante es cambiar la contraseña por defecto, pfSense nos invitará a cambiarla para estar protegidos. Una vez cambiada, pinchamos en «Reload» para seguir con el asistente de configuración y terminarlo, nos dará la enhorabuena y ya podremos empezar a configurar de forma avanzada este completo firewall.

Una vez que hemos visto en detalle el asistente de configuración vía web, vamos a entrar de lleno en todas sus opciones de configuración.

Opciones de administración de pfSense

En el menú principal de pfSense podremos ver la información del sistema, el nombre del pfSense, el usuario que ha iniciado sesión, sistema, hardware utilizado e incluso la versión exacta de pfSense y qué versión tenemos del sistema operativo base (FreeBSD), también podremos ver el tiempo de uptime, la hora actual, los servidores DNS y el estado del almacenamiento, CPU y RAM. Por supuesto, en la parte de la derecha veremos el estado de las interfaces de red que tenemos configuradas.

Este menú principal es muy configurable, para tener todo el estado de pfSense de un vistazo, podremos añadir widgets como el de estado real de las interfaces de red, el de OpenVPN y IPsec, logs del firewall y muchos otros más. Este menú es muy personalizable para adaptarse a las necesidades de la red y ver todo a la vez.

Una vez que hemos visto el menú principal, vamos a ver parte por parte el sistema operativo pfSense, sin entrar mucho en detalle en todas las configuraciones porque tenemos cientos de posibilidades.

System

En la sección de «System» es donde podremos configurar el servidor web del propio pfSense, activar el protocolo HTTPS y SSH, configurar en detalle la seguridad de acceso y la protección del inicio de sesión. También podremos configurar parámetros globales del firewall y NAT, también podremos configurar parámetros globales a nivel de red, tanto de IPv6 como de las interfaces de red, un detalle importante es que podremos activar o desactivar el «offloading» para acelerar el rendimiento si el hardware lo soporta. Otras opciones de configuración son las de configurar el proxy, balanceo de carga y características de ahorro de energía. Por último, podremos configurar a bajo nivel parámetros del sistema operativo base, y configurar las notificaciones por email y Telegram (una novedad de la última versión pfSense 2.5).

En esta sección de «System» también tendremos un gestor de certificados digitales, podremos crear una CA y certificados de servidor y cliente de manera fácil y rápida, con el objetivo de posteriormente usarlo en servidores VPN como IPsec o OpenVPN, así como en el servidor RADIUS Freeradius que podemos instalar de forma opcional. Este gestor de certificados nos permitirá crear certificados basados en RSA y también en EC con diferentes algoritmos.

En la sección «General Setup» podremos cambiar el nombre al equipo, el dominio, los servidores DNS a configurar para que luego los clientes los utilicen, la localización (zona horaria y servidor NTP), y también podremos configurar el aspecto de pfSense al disponer de diferentes temas. Esta última parte es interesante para modificar la interfaz gráfica de usuario con un pfSense oscuro o directamente otros temas que nos gusten más. También podremos configurar al HA para tener alta disponibilidad e incluso instalar una gran cantidad de software adicional, ya que tendremos en la sección de «Package Manager» una gran cantidad de plugins para ampliar las funcionalidades de pfSense.

En la sección de «Routing» podremos ver las diferentes puertas de enlace dadas de alta, posibilidad de configurar rutas estáticas para llegar a otras redes, e incluso crear un grupo de gateways.

pfSense permite actualización a través del propio sistema operativo, en cuanto detecte que hay una nueva versión, podremos actualizarlo a través de la interfaz gráfica de usuario, sin necesidad de descargar la imagen ISO y realizar la actualización de forma manual.

Al ser un sistema operativo muy completo, podremos crear diferentes usuarios y grupos con diferentes permisos. Por ejemplo, podremos crear un listado de usuarios locales para autenticarse vía SSH en el sistema, o para hacer uso de una VPN en concreto. También podremos configurar un servidor de autenticación con RADIUS o LDAP, para hacer uso de dichos usuarios que tengamos.

Una vez que hemos visto la sección de «System», vamos a irnos a «Interfaces» para ver todo lo que podremos hacer.

Interfaces

En la sección de «Interfaces» podremos ver la asignación de la WAN y LAN con las diferentes interfaces físicas, desde aquí podremos configurar fácilmente las diferentes interfaces físicas y también lógicas, ya que podremos configurar VLANs y posteriormente asignarla a una interfaz virtual. Otras opciones de configuración que podremos hacer son crear grupos de interfaces, configurar WiFi, QinQ, PPPs, GIFs, Bridges o puentes, e incluso podremos crear un LAGG con diferentes algoritmos (LACP, Failover, LoadBalance y Roundrobin).

Imaginemos que nuestro operador hace uso del VLAN ID 6 para proporcionarnos Internet, tal y como está la configuración actual de la WAN no funcionará. Deberemos crear una VLAN ID 6, y posteriormente aplicarla en la WAN de Internet. Si en la red local profesional tenemos diferentes VLANs y queremos intercomunicarlas entre ellas, también podremos hacerlo con pfSense, dando de alta las diferentes VLAN ID y posteriormente creando interfaces virtuales que «cuelgan» de la LAN.

Si nos metemos en la configuración de la WAN o LAN, podremos ver la configuración que se ha realizado en el asistente de instalación que vimos anteriormente. En el menú de WAN tendremos diferentes tipos de configuración de cara a la conexión, lo mismo ocurre con IPv6, e incluso podremos poner la dirección MAC que nosotros queramos. También podremos configurar el MTU y MSS, además de configurar parámetros avanzados del cliente DHCP.

En cuanto a la LAN, lo normal es tener la configuración en «Static IPv4» y posteriormente activar nosotros el servidor DHCP, por supuesto, aquí deberemos configurar también el gateway para los clientes que se conecten que es la dirección IP en sí misma.

Una vez que hemos visto todas las opciones de configuración de «Interfaces», vamos a ver brevemente las opciones del firewall.

Firewall

En la sección de «Firewall» es donde tenemos que configurar todas las reglas del cortafuegos. En la sección de «Aliases» podremos crear un alias para aplicar una regla a un conjunto de direcciones IP, puertos y también URL. Esto es ideal para tener muy bien organizadas las reglas en el cortafuegos, es muy importante tener un cierto orden para tener el mejor rendimiento posible (las reglas más utilizadas en la parte superior, y las menos usadas en la parte inferior), además, las reglas más específicas deben situarse en la parte superior y las más generales debajo, para que el funcionamiento sea correcto.

Tendremos la posibilidad de configurar las reglas del NAT en Port Forward, también podremos configurar el NAT 1:1, las reglas de Outbound de la NAT e incluso el NPt para IPv6. En la sección de «Rules» es donde crearemos las diferentes reglas de permitir o denegar en las diferentes interfaces de red que tengamos en el pfSense. Estas reglas las crearemos a través de la interfaz gráfica de usuario, y podremos definir decenas de parámetros avanzados y usando diferentes protocolos, podremos arrastrar para mover las reglas de una posición a otra, e incluso añadir separadores para ayudarnos a identificar un conjunto de reglas.

Por defecto, en pfSense tenemos un «denegar todo» en la parte inferior de forma implícita, por tanto, para tener tráfico se necesitará al menos una regla de permitir.

Otras características interesantes son la posibilidad de crear «Floating rules» en diferentes interfaces de forma fácil, para tener bien ordenadas las reglas repetitivas, e incluso reglas temporales que están activas en un determinado horario, y la posibilidad de configurar «Virtual IPs» para usar el pfBlocker-ng, por ejemplo. Por último, también tendremos aquí el «Traffic Shaper» por interfaz, por cola, podremos configurar limitadores de ancho de banda e incluso ejecutar un asistente de configuración.

Services

En la sección de «Services» es donde tendremos disponibles todos los servicios que vienen por defecto en pfSense, e incluso los servicios que hayamos instalado de forma adicional a través del gestor de paquetes. En esta sección podremos encontrar una herramienta para hacer backups de forma automática, configurar el portal cautivo del pfSense, configurar el servidor DHCP y DHCPv6 para la LAN.

Uno de los servicios más destacables es el DNS resolver, que es el servidor DNS del propio pfSense, y el cual podremos configurar con DNS over TLS y tener reglas muy específicas para los clientes, podremos realizar configuraciones avanzadas, como definir diferentes servidores DNS para las diferentes reglas.

16 Mar 09:23

In-kernel WireGuard is on its way to FreeBSD and the pfSense router

by Jim Salter
Screenshot of WireGuard's fearsome logo.

Enlarge / FreeBSD is getting its own in-kernel WireGuard module in the near future, thanks to a sponsored code contribution from Netgate, followed by additional code and review from Jason Donenfeld and several FreeBSD and OpenBSD developers. (credit: WireGuard / Jim Salter)

This morning, WireGuard founding developer Jason Donenfeld announced a working, in-kernel implementation of his WireGuard VPN protocol for the FreeBSD 13 kernel. This is great news for BSD folks—and users of BSD-based routing appliances and distros such as pfSense and opnSense.

If you're not familiar with WireGuard, it establishes connections more quickly than traditional VPNs like OpenVPN. It's also, in our personal experience, overwhelmingly more reliable when managing large numbers of connections. Your author used to spend several hours a month shelling into machines and manually re-establishing broken OpenVPN tunnels, even after writing watchdog scripts to attempt to detect and re-establish them automatically—tearing it all out and replacing this several-hundred-machine-monitoring network with WireGuard-based infrastructure cut that down to "zero hours per month."

In addition to performance and reliability, WireGuard brings modern protocols, versioned crypto that literally cannot be set up incorrectly, and a far cleaner, lighter codebase than most competitors—Linus Torvalds once declared it "a work of art" by comparison to OpenVPN and IPSec.

Read 10 remaining paragraphs | Comments

15 Mar 12:15

Multa récord a Vodafone España de la AEPD: 8,1 millones de euros por saltarse la protección de datos y no frenar acciones comerciales cuando se les pedía

by Enrique Pérez

Multa récord a Vodafone España de la AEPD: 8,1 millones de euros por saltarse la protección de datos y no frenar acciones comerciales cuando se les pedía

La Agencia Española de Protección de Datos (AEPD) ha multado con 8,15 millones de euros a Vodafone España por el incumplimiento del RGPD, la LGT y la LOPDGDD. Una multa récord en España al superar los 6 millones de euros a Caixabank el pasado mes de enero.

Según explica la Agencia, Vodafone no ha explicado la razón por la que suceden y continúan sucediendo los hechos reclamados, no se indica el origen de los datos relativos al número de línea telefónica o dirección electrónica y no se responde "el motivo por el cual ciertos usuarios han solicitado no recibir acciones de mercadotecnia y sin embargo siguen recibiendo acciones comerciales".

Este último punto, el de las acciones comerciales, ha motivado parte de la sanción de la AEPD a Vodafone. Y es que según explican, Vodafone España ha continuado sus acciones de mercadotecnia tras resoluciones en tutela instando a que las cancelaran.

Tras las decenas de reclamaciones, llega la multa récord a Vodafone

En total, las multas ascienden a 8.150.000 euros, dividido en cuatro sanciones. Una primera multa por cuantía de cuatro millones de euros por una infracción del Reglamento General de Protección de Datos. Una segunda multa de dos millones de euros por otro infracción del RGPD. Una multa de 150.000 euros por una infracción grave de la Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico (LSSICE) y una cuarta multa grave de dos millones de euros por infringir la La Ley General de Telecomunicaciones.

Aepd

Entre los agravantes de la sanción, que ha derivado en multa récord, se señala la gravedad de las infracciones, haciendo constar que Vodafone ha sido sancionada desde enero de 2018 en más de 50 ocasiones. No es algo puntual, pues constan un total de 162 reclamaciones en un plazo de menos de dos años debido a la "gran cantidad de acciones de mercadotecnia mediante llamadas telefónicas". Un total de 200 millones de acciones comerciales, según la AEPD.

Vodafone habría salido beneficiado de estas acciones comerciales, pues el número de usuarios en telefonía móvil, banda ancha fija, fibra y Vodafone TV han crecido. Asimismo, la AEPD señala que Vodafone es una de las mayores operadoras de telecomunicaciones, con una facturación anual superior a los 1.600 millones de euros. En un plazo de seis meses, Vodafone España deberá acreditar ante la AEPD que se han ajustado las acciones en lo relativo a las leyes de protección de datos.

Qué posición tiene Vodafone

Desde Vodafone explican que hoy mismo van a presentar recurso de reposición ante la AEPD y, "en función de lo que finalmente decida, dejamos abierta la posibilidad de interponer recurso contencioso-administrativo ante la Audiencia Nacional, dado que entendemos que la responsabilidad que se imputa a Vodafone no nos corresponde".

Vodafone considera que "la cuantía de la sanción propuesta es desproporcionada" y quiere "subrayar que Vodafone trata con la máximas garantías de confidencialidad y privacidad los datos de sus clientes".

Más información | AEPD

-
La noticia Multa récord a Vodafone España de la AEPD: 8,1 millones de euros por saltarse la protección de datos y no frenar acciones comerciales cuando se les pedía fue publicada originalmente en Xataka por Enrique Pérez .

14 Mar 10:38

Mobdro, desmantelada: la aplicación de Android que ofrecía canales de televisión termina con cuatro detenidos

by Toni Castillo

Mobdro, desmantelada: la aplicación de Android que ofrecía canales de televisión termina con cuatro detenidos

En una operación conjunta del Cuerpo Nacional de Policía con las autoridades de Andorra, Portugal, Europol, Interpol y Eurojust, Mobdro ha sido desmantelada. Esta aplicación muy conocida por los usuarios de Android por ofrecer canales de televisión en directo y otra serie de contenidos, como competiciones deportivas, dejó de funcionar hace unos días y en las últimas horas hemos sabido exactamente por qué.

La Policía Nacional, con apoyo de EUROPOL, ha desmantelado la infraestructura que hacía posible la "emisión ilegal de contenidos audiovisuales" que contaba, explica el cuerpo policial, con más de 100.000.000 descargas.

La policía asegura que el lucro ilícito de los responsables de Mobdro se estima que superaría los 5 millones de euros

Una veintena de dominios y servidores web bloqueados

Foto 003

La emisión de los contenidos se realizaba a través de la aplicación denominada Mobdro y sus titulares presuntamente se lucraban a través de la publicidad insertada tanto en la propia aplicación como en la web mediante la cual se llevaba a cabo la descarga de la misma. También a través de una versión premium de pago. Según estiman, el lucro ilícito superaría los 5 millones de euros.

La investigación se inició en octubre de 2018 a raíz de varias denuncias que se presentaron ante la Policía Nacional: las de la Alianza para la Creatividad y el Entretenimiento, la Liga de Fútbol Profesional y la Premier League. El motivo era la "emisión no autorizada de contenidos audiovisuales, sujetos a derechos de autor" a través de la mencionada aplicación.

Los responsables de Mobdro se lucraban presuntamente, según la policía, mediante publicidad, una versión de pago de la aplicación y "la cesión de los recursos de conexión de sus millones de usuarios a una empresa de anonimización"

Los agentes comprobaron los hechos denunciados, según explican, y contrastaron que la emisión de contenidos se realizaba a través de Mobdro, así como que se estaba produciendo un lucro. Además de las fuentes de obtención de ingresos reseñadas, la Policía Nacional señala que los investigadores identificaron otra consistente "en la cesión de los recursos de conexión de sus millones de usuarios a una empresa de anonimización a cambio de un acceso libre de publicidad a los contenidos de la plataforma".

En principio, solamente se identificó a un ciudadano español como creador y receptor de los beneficios a través de una sociedad. Una persona que, mientras se desarrollaba la investigación, trasladó su residencia a Andorra. Pese a estas averiguaciones iniciales, más tarde se comprobó que otras tres personas estarías involucradas. Las tres, presuntamente, "estarían manteniendo la actividad delictiva de la aplicación en España mediante la promoción de la misma en distintos dominios web".

La operación se saldó con tres registros domiciliarios (dos en España y uno en Andorra), cuatro órdenes judiciales de retirada de dominios, una veintena de dominios y servidores web bloqueados, cuatro detenciones (tres en España y una en Andorra), un servidor clausurado en Portugal, otro investigado en la República Checa y la congelación de cuentas bancarias.

-
La noticia Mobdro, desmantelada: la aplicación de Android que ofrecía canales de televisión termina con cuatro detenidos fue publicada originalmente en Genbeta por Toni Castillo .

14 Mar 10:37

Netflix empieza a perseguir a los que comparten cuenta

by Matías S. Zavia

Malas noticias para los que comparten contraseña de Netflix más allá del núcleo familiar. La compañía está mostrando un mensaje a los usuarios que no viven en la casa del dueño oficial de la cuenta para pedirles que registren su propia cuenta de Netflix, con el beneficio de un mes de prueba gratuito.

Read more...

14 Mar 10:35

Instala y configura iperf3 en pfSense para probar la velocidad en red local

by Sergio De Luz

iperf3 es una de las mejores herramientas para medir la velocidad en la red local, ya sea una red cableada o inalámbrica. Este programa utiliza un modelo cliente-servidor, por tanto, es necesario tener tanto un equipo que actúe como servidor de iperf3, para que el equipo que actúe como cliente iperf3 pueda comprobar la velocidad en la red local. El sistema operativo pfSense permite la instalación de iperf3 para comprobar la velocidad de la red local, hoy en RedesZone os vamos a enseñar cómo hacerlo para comprobar el rendimiento.

En RedesZone llevamos utilizando muchos años el popular programa jperf basado en iperf2, pero la nueva versión de iperf3 es completamente distinta a la segunda versión, por tanto, no son compatibles entre sí. iperf3 nos permitirá medir el rendimiento de una red local en LAN, e incluso podremos realizar pruebas LAN-WAN y también WiFi de manera fácil y rápida, sin depender de medidores de velocidad de Internet externos, todo se quedará en nuestra propia red local doméstica. Esta herramienta iperf3 permite hace uso del protocolo TCP, UDP y SCTP para la realización de las pruebas de rendimiento, y también es compatible con redes IPv4 como redes IPv6.

¿Por qué instalar iperf3 en pfSense?

pfSense es un sistema operativo orientado a firewall, que también puede hacer las funcionalidades de router, tanto en entornos domésticos «avanzados» como en pequeñas y medianas empresas. Cuando tenemos una arquitectura de red router-on-stick, y el propio pfSense es el que gestiona todas las VLANs que tengamos en la red, es posible que el enlace troncal entre el pfSense y el switch principal se nos quede corto.

Gracias a la posibilidad de instalar iperf3 en el pfSense, podremos comprobar la velocidad máxima que conseguiremos en un equipo de la red local, teniendo en cuenta el cableado desde el principio hasta el final, la potencia del hardware donde hayamos instalado pfSense y si realmente es capaz de gestionar el tráfico que le lancemos. Cuando en pfSense tenemos múltiples servicios, como cientos de reglas en el cortafuegos, un IDS/IPS configurado en la LAN y/o WAN, o utilidades como ntopng para ver en tiempo real todos los flujos de datos, es posible que el rendimiento del pfSense no sea el adecuado por falta de potencia, y tengamos que afinar las diferentes reglas. Es en estos casos cuando iperf3 cobra protagonismo, tanto para medir el rendimiento en la red local como también para medir el rendimiento inter-vlan routing.

Para instalarlo, simplemente tenemos que irnos a la sección de «System / Package Manager», en la sección de «Installed Packages» tendremos todos los paquetes instalados actualmente, por defecto no viene instalada esta herramienta.

Nos vamos a la sección de «Available Packages» y buscaremos por «iperf», y procedemos a instalarlo como cualquier otra herramienta.

Una vez instalado, podremos ver en la sección de «Installed Packages» que ya lo tenemos, concretamente tenemos la versión iperf3 3.9.

Una vez instalado, ahora tendremos que ejecutarlo.

Funcionamiento de iperf3 en pfSense

En la sección de «Diagnostics» podremos ejecutar tanto el iperf3 cliente como el servidor. Si ejecutamos el cliente, en nuestro equipo deberemos configurar el iperf3 servidor, y viceversa, si configuramos el servidor iperf3 en pfSense, en nuestro equipo tendremos que configurar el iperf3 en modo cliente para realizar todas las pruebas de rendimiento.

A ambas herramientas, tanto el cliente como el servidor, se puede acceder desde el menú de «Diagnostics», pero posteriormente desde cualquiera de ellos podremos acceder al cliente y servidor.

Cliente

En el menú de interfaz gráfica de usuario tendremos las principales opciones de configuración que tiene el cliente iperf3:

  • IP del servidor
  • Puerto TCP o UDP del servidor
  • Protocolo TCP o UDP
  • Formato de salida, bits/sec o bytes/s.

Y otras opciones relacionadas con los buffers que podemos dejar vacías para que coja los valores por defecto. Una vez que hayamos introducido todos los datos del servidor iperf3 que ya se está ejecutando, pinchamos en «Run iperf client» y se ejecutará el test de rendimiento.

Aquí solamente debemos meternos siempre que nuestro equipo actúe de servidor iperf3, y queramos comprobar la velocidad de descarga. Normalmente en una red cableada estamos en un entorno Full-Dúplex, por lo que la velocidad de descarga y subida debería ser la misma, a no ser que esté la red con mucho uso en descarga o subida, que entonces podríamos tener diferencias.

Servidor

En el menú de interfaz gráfica de usuario tendremos las principales opciones de configuración que tiene el servidor iperf3:

  • Puerto TCP o UDP del servidor
  • Formato de salida, bits/sec o bytes/sec

Un detalle muy importante, es que el servidor iperf3 detectará si estamos enviando tráfico TCP o UDP y actuará en consecuencia, por defecto se usa el puerto 5201 como suele ser habitual en iperf3. Otras opciones disponibles en la sección de servidor, es el «Interval» que nos irá indicando el ancho de banda, jitter y pérdidas en tiempo real.

Una vez que hayamos configurado estos tres parámetros, pinchamos en «Run iperf Server» y ya podremos empezar a lanzar pruebas de rendimiento desde nuestro PC cliente.

Un detalle importante, es que, si el servidor o cliente iperf3 está activado, se nos mostrará en el menú principal en el estado de los diferentes servicios. Lo recomendable es no dejar el iperf3 funcionando si no vamos a estar realizando test de rendimiento, tal y como tenemos nosotros ahora mismo:

En el cliente iperf3 que ejecutemos en el PC, ya sea con sistema operativo Windows o Linux, deberemos poner la siguiente orden:

iperf3.exe -c 192.168.1.1 -P 50 -p 5201 -f g -t 5 ./iperf3 -c 192.168.1.1 -P 50 -p 5201 -f g -t 5
  • -c 192.168.1.1: actúa en modo cliente con la IP definida.
  • -P 50: mandamos un total de 50 conexiones TCP
  • -p 5000: hacemos uso del puerto 5000, el por defecto es 5201
  • -f g: mostramos la velocidad en Gbps
  • -t 5: lanzamos el test durante 5 segundos.

Dependiendo de las opciones que queramos configurar, modificaremos los valores detrás de los argumentos. Esperamos que con este pequeño tutorial sepáis cómo sacar el máximo partido a iperf3 en el pfSense, y comprobar la velocidad en la red local y en la comunicación inter-vlan.

El artículo Instala y configura iperf3 en pfSense para probar la velocidad en red local se publicó en RedesZone.

11 Mar 17:52

Microsoft confirma que la actualización de Windows 10 de marzo está provocando pantallas azules de la muerte, pero tiene arreglo

by Antonio Sabán

Microsoft confirma que la actualización de Windows 10 de marzo está provocando pantallas azules de la muerte, pero tiene arreglo

Microsoft ha confirmado que una de las actualizaciones de Windows 10 de marzo de 2021 está causando pantallas azules de la muerte (BSOD) que llegan a ser serias porque se repiten.

La causa del problema radica en la actualización KB5000802 si tienes la última gran versión del sistema instalada, que hace que algunos equipos conectados a ciertas impresoras muestren el fatídico pantallazo azul.

Un problema que (creen que) afecta a muchas versiones anteriores de Windows

Según informa Windows Latest, aunque los problemas se están produciendo sobre todo en la versión 2004 o 20H2, lanzada en octubre de 2020, los pantallazos azules causados por impresoras se están dejando ver en versiones tan antiguas como la 1803, que se corresponde con April 2018 Update. En ese caso la actualización problemática es la KB5000809.

Para Windows 10 versión 1809, que es la polémica October 2018 Update, la actualización es la KB5000822. Para Windows 10 November Update, que es la versión 1909, la instalación es la KB5000808.

Todas ellas muestran la pantalla azul con el mensaje "APC_ INDEX _MISMATCH error" al intentar imprimir con algunas impresoras en determinadas aplicaciones. De momento, Microsoft afirma que lo están investigando y no aporta una solución clara.

Para solucionarlo, como en otras ocasiones, la mejor opción es ir a "Configuración > Actualización y seguridad > Windows Update > Opciones avanzadas > Ver el historial de actualizaciones > Desinstalar actualizaciones". Una vez ahí, buscar las problemáticas que hemos mencionado anteriormente.

Como recuerdan en Windows Latest, también es algo que se puede hacer desde la consola, con "wusa /uninstall /kb:5000802" para la versión 2004 de Windows 10 y cambiando el número dependiendo de si estamos en esa o en otra de las afectadas.

-
La noticia Microsoft confirma que la actualización de Windows 10 de marzo está provocando pantallas azules de la muerte, pero tiene arreglo fue publicada originalmente en Genbeta por Antonio Sabán .

11 Mar 17:46

There’s a vexing mystery surrounding the 0-day attacks on Exchange servers

by Dan Goodin
The phrase Zero Day can be spotted on a monochrome computer screen clogged with ones and zeros.

Enlarge (credit: Getty Images)

The Microsoft Exchange vulnerabilities that allow hackers to take over Microsoft Exchange servers are under attack by no fewer than 10 advanced hacking groups, six of which began exploiting them before Microsoft released a patch, researchers reported Wednesday. That raises a vexing question: how did so many separate threat actors have working exploits before the security flaws became publicly known?

Researchers say that as many as 100,000 mail servers around the world have been compromised, with those for the European Banking Authority and Norwegian Parliament being disclosed in the past few days. Once attackers gain the ability to execute code on the servers, they install web shells, which are browser-based windows that provide a means for remotely issuing commands and executing code.

When Microsoft issued emergency patches on March 2, the company said the vulnerabilities were being exploited in limited and targeted attacks by a state-backed hacking group in China known as Hafnium. On Wednesday, ESET provided a starkly different assessment. Of the 10 groups ESET products have recorded exploiting vulnerable servers, six of those APTs—short for advanced persistent threat actors—began hijacking servers while the critical vulnerabilities were still unknown to Microsoft.

Read 18 remaining paragraphs | Comments

10 Mar 19:02

El incendio del principal data center de OVH pone de relieve la importancia de tener un plan de recuperación ante desastre

by Arantxa Herranz

El incendio del principal data center de OVH pone de relieve la importancia de tener un plan de recuperación ante desastre

El proveedor cloud europeo OVH está teniendo que hacer frente a un incendio en su centro de datos de Estrasburgo, lo que está afectando a todas las empresas que tenían allí alojadas algunos de sus servicios, como páginas web.

La compañía no tiene que lamentar daños personales pero su primera recomendación a los clientes era que ejecutaran su plan de recuperación ante desastres.

Qué es un Plan de Recuperación de Desastres

Conocido también como Disaster Recovery, el objetivo de este plan es tener todo previsto para proteger a una empresa de los posibles efectos de un suceso inesperado, como este incendio o una inundación. Tener una estrategia de recuperación de desastres puede ser clave para que una empresa pueda mantener o reanudar rápidamente las funciones de misión crítica después de una interrupción.

Algunos clientes de OVH, por ejemplo, están lamentándose de que han perdido todo su material. Es el caso de MundoPixelmon2, quienes han comunicado que tardarán meses en recuperar todo lo perdido, por lo que los usuarios no podrán acceder a este mundo de Minecraft y jugar en él.

Una interrupción de estas características puede poner en riesgo las operaciones de una organización. Las causas pueden ser tan variadas como un ciberataque, cortes de energía o desastres naturales. El objetivo de la recuperación ante desastres es que una empresa continúe operando lo antes posible.

El proceso de recuperación ante desastres debe tener en cuenta la planificación y las pruebas. En muchas ocasiones conlleva tener una copia de seguridad o respaldo físico separado del resto de la infraestructura para restaurar las operaciones.

Básicamente, a recuperación ante desastres realiza una replicación de todos los datos y procesamiento informático de una organización en otra ubicación (para que no se vea afectada por el mismo desastre). De esta forma, si los servidores se caen se pueden recuperar los datos perdidos desde una segunda ubicación, donde se realiza una copia de seguridad de los datos. 

Elementos de un plan de recuperación ante desastres

Los planes de recuperación ante desastres son muy diferentes según la organización, la industria o el tamaño al que se pertenezca.

Sin embargo, en muchos de ellos hay componentes comunes, como un listado de las personas clave y del equipo que se va a encargar de ponerlo en marcha, una descripción de las acciones a tomar una vez que se ha producido el incidente y las instrucciones sobre cómo llegar al sitio de recuperación y cómo activarlo.

La activación de estos planes pueden evitar que, como por ejemplo las aerolíneas, se tengan que cancelar cientos de operaciones para una empresa.

Entre los beneficios de contar con un Plan de Recuperación de Desastres están, entre otros:

  • Minimizar las interrupciones de las operaciones normales.
  • Limitar el alcance de las interrupciones y los daños.
  • Minimizar el impacto económico de la interrupción.
  • Establecer de antemano medios alternativos de funcionamiento.
  • Proporcionar una restauración rápida y sin problemas del servicio.

Empresas afectadas

OVH ha reconocido que todas las empresas que tuvieran algunos de los servicios alojados en el CPD de Estrasburgo se habrán visto afectadas por este incendio, que ha destrozado uno de los bloques del centro de datos.

Entre las empresas españolas que han avisado a sus usuarios de que sus servicios se pueden ver total o parcialmente afectados se encuentran IM Digital Business, el Villareal Club de Fútbol o la página MIT Teach Reviews.

También la empresa de videojuegos Rust ha anunciado que ha perdido sus servidores europeos y que algunos datos "son irrecuperables".

-
La noticia El incendio del principal data center de OVH pone de relieve la importancia de tener un plan de recuperación ante desastre fue publicada originalmente en Xataka por Arantxa Herranz .

10 Mar 19:01

Así es Ryuk, el ransomware que ha dejado tumbado al SEPE (y que antes tumbó a otros muchos)

by Javier Pastor

Así es Ryuk, el ransomware que ha dejado tumbado al SEPE (y que antes tumbó a otros muchos)

El Servicio Público de Empleo Estatal (SEPE) ha sufrido un ciberataque que lo ha dejado tumbado. Desde este organismo han querido dejar claro que datos personales, pago de nóminas y prestaciones de desempleo o ERTES no se han visto afectados, pero otros muchos servicios sí.

El causante del problema ha sido Ryuk, un ransomware que lleva años causando estragos y que ahora ha dejado bloqueados datos y equipos del SEPE. A continuación explicamos cómo funciona este ciberataque y qué se puede hacer para evitarlo o, al menos, minimizar su impacto.

El SEPE, última víctima de un ataque de ransomware

La Central Sindical Independiente y de Funcionarios (CSI-F) indicaba en un comunicado cómo  este ataque "ha  paralizado la actividad del SEPE en todo el país, tanto en las 710 oficinas que  prestan servicio presencial, como en las 52 telemáticas".

Sepe 1

El problema, añaden, "ha  afectado tanto a los ordenadores de los puestos de trabajo como a los  portátiles de la plantilla que se encuentra teletrabajando", algo que ha provocado "el  retraso en la gestión de centenares de miles de citas en toda España, que se sumarán a la carga de trabajo de días posteriores".

La situación por lo tanto es grave, sobre todo considerando que la actividad del SEPE se ha disparado como consecuencia de la pandemia y de su impacto en el desempleo.

Fuentes internas indican que no se sabe cuándo los empleados podrán volver a poder usar los equipos informáticos afectados, incluidos los teléfonos fijos. Para avisar a los empleados tuvieron que usar sistemas de megafonía, y con los datos y equipos bloqueados, queda por ver cuándo se logrará recuperar la normalidad.

El sitio web oficial del SEPE, que tras el ataque quedó inaccesible, ha vuelto a estar disponible, aunque en versión muy limitada en funciones. De hecho, lo que han hecho es rescatar una copia guardada por Internet Archive, como algunos usuarios han apuntado en Twitter— de hecho, y que sobre todo muestra una advertencia en la que se indica que se está trabajando para mitigar el impacto del ataque en los sistemas del SEP.

Allí señalan además que esta situación no afecta a los derechos de los solicitantes de prestaciones, y "de la misma manera, no es necesario renovar la demanda de empleo. Se  renovará automáticamente o se podrá renovar una vez restablecido el  servicio sin pérdida de derechos".

El Ministerio de Trabajo ha indicado que cualquier interesado podrá solicitar más información sobre este incidente en el teléfono de atención grauito 060.

Curiosamente en este ciberaataque al SEPE no parece haberse solicitado un rescate. El director del organismo, Gerardo Gutiérrez, explicaba en el programa 'Hora 14' de la Cadena Ser que no se había solicitado el pago de ese rescate,  algo muy extraño en estas circunstancias.

También ha indicado que los expertos del ministerio están trabajando con el Centro Criptológico Nacional (CCN) para recuperar el control de los sistemas. "Los datos confidenciales están a salvo del ataque", aseguraba, y las prestaciones podrán seguir abonándose con normalidad.

Ryuk, un ransomware despiadado

Ryuk apareció por primera vez en 2018. Aunque se sospechó que tenía su origen en un grupo de hackers de Corea del Norte, indicios posteriores parecen indicar que fueron organizaciones cibercriminales rusas las responsables de su creación y gestión.

Como sucede con otros tipos de ataque de ransomware, el objetivo de Ryuk es infiltrarse en sistemas para cifrar sus datos y así hacerlos inaccesibles. Para desbloquearlos piden un rescate (en inglés, 'ransom') que normalmente se debe pagar en criptodivisas, lo que hace ese pago más difícil de rastrear.

De lo contrario, los sistemas quedan bloqueados indefinidamente, y si el grupo responsable del ciberataque ha logrado robar datos además de infectar los sistemas y bloquearlos, hay un riesgo adicional: el de filtrar los datos robados para que queden expuestos.

Como ya explicamos en el pasado, se sospecha que Ryuk está gestionado por un grupo criminal llamado Wizard Spider que tiene un grupo operativo llamado Grim Spider.

Los ataques con Ryuk normalmente se centran en grandes organismos y empresas. Los expertos en ciberseguridad de CrowdStrike explicaban cómo el proceso comienza con un ataque dirigido —no van a por cualquiera— normalmente a través del correo electrónico. Se envía un mensaje con un malware como el célebre TrikBot, que dispone de módulos que permiten estudiar la infraestructura de red una vez la víctima cae en el engaño para propagarse aprovechando diversas vulnerabilidades en los sistemas Windows que ataca.

El fin último es el de cifrar los archivos de los equipos que se atacan, salvo en el caso de extensiones como .exe, .dll (pero sí cifra .sys o .ocx). Lo que se logra al no cifrar esos archivos es lograr que el sistema pueda seguir funcionando de forma básica en muchos casos.

De hecho las versiones más recientes de Ryuk no cifran carpetas con nombres como Windows, Chrome, Mozilla, Microsoft o Recycle.bin, y en su última versión han adoptado ciertas caracteríticas de los "gusanos" de internet, pudiendo propagarse de forma autónoma a través de las llamadas Remote Procedure Calls (RPC) de Windows. Hasta pueden llegar a equipos apagados a través de comandos WoL (Wake on LAN) para infectarlos una vez se encienden.

Además de ello, explican los expertos de Panda Security, Ryuk trata de mantenerse lo más posible creando ejecutables y lanzándolos de forma silenciosa. Todo el proceso acaba cifrando el resto de archivos de estos sistemas, a menudo cambiando extensiones de fichero (por ejemplo, de un documento .DOCX a un fichero .RYK). Los autores del ciberataque pueden dejar además un fichero de texto llamado "RyukReadme.txt" en el qeu se informa de las condiciones del rescate y de cómo obtener la clave de descifrado.

Cómo protegerse de un ataque como este: backups

Aunque en octubre de 2020 Microsoft y varias empresas de ciberseguridad asestaron un golpe importante a la botnet TrikBot y a Ryuk, está claro que no eliminaron del todo la amenaza.

Evitar un ciberataque de estas características es muy complicado, y requiere un esfuerzo proactivo importante en materia de ciberseguridad. El reconocimiento de actividad sospechosa (por ejemplo, a través de análisis de tráfico de red y también de los registros del sistema) y la actuación en estos casos suele ser complicada, y más en el ámbito de las grandes empresas y organismos que suelen tener una infraestructura muy compleja en la que viejos sistemas se mezclan con los nuevos.

Para tratar de frenar estos problemas debemos tener actualizado nuestro equipo, algo que minimiza el riesgo de que se puedan aprovechar vulnerabilidades que sí están presentes en viejas versiones de ciertos componentes y aplicaciones de nuestro sistema.

Una de las claves para poder salir (al menos parcialmente) ileso de un ataque de estas características es realizar backups o copias de seguridad frecuente de los sistemas. Hacerlo permite que en caso de que nuestro equipo quede bloqueado podamos recuperarlo con la última copia de seguridad realizada.

Esas copias deben estar además fuera del alcance de la red a la que se conectan los empleados de esa empresa: es buena idea usar por ejemplo discos duros externos que solo conectaremos al equipo cuando se realicen esas copias de seguridad.

-
La noticia Así es Ryuk, el ransomware que ha dejado tumbado al SEPE (y que antes tumbó a otros muchos) fue publicada originalmente en Xataka por Javier Pastor .

10 Mar 19:01

Un ataque a las cámaras de seguridad y al software de Verkada filtra vídeos de cárceles, fábricas de Tesla y oficinas de Cloudflare

by Bárbara Becares

Un ataque a las cámaras de seguridad y al software de Verkada filtra vídeos de cárceles, fábricas de Tesla y oficinas de Cloudflare

Las cámaras y el sistema de reconocimiento facial de la empresa Verkada, una startup proveedora de tecnología de seguridad, para vigilar espacios públicos y empresas, han sido atacados. Un grupo de hackers ha conseguido acceder a sus sistemas y hacerse con vídeos que transmitían en directo desde lugares como escuelas, hospitales, cárceles, fábricas de Tesla y oficinas del proveedor de software Cloudflare.

Según ha publicado Bloomberg, algunas de las cámaras, incluidas las de los hospitales, utilizan tecnología de reconocimiento facial para identificar y clasificar a las personas captadas en las grabaciones. Los piratas informáticos han dicho que se han hecho con imágenes de 150.000 cámaras de vigilancia y que también tienen acceso al archivo de vídeos cmpleto de todos los clientes de Verkada.

Mucha información privada: así son los vídeos

camaras

En un vídeo visto por Bloomberg, una cámara de Verkada dentro de un hospital en Florida mostraba lo que parecían ser ocho empleados del hospital abordando a un hombre y sujetándolo a una cama. Otro vídeo, grabado en el interior de un almacén de Tesla en Shanghái, muestra a trabajadores en una cadena de montaje.

Los piratas informáticos han dicho que han conseguido hacerse con el acceso a 222 cámaras de fábricas y de almacenes de Tesla. Otra de las grabaciones muestra a agentes en una comisaría de Massachusetts, interrogando a un hombre esposado.

Cabe recordar que Verkada ofrece una función llamada "People Analytics", que permite al cliente que usa estas cámaras "buscar y filtrar en base a muchos atributos diferentes, incluyendo rasgos de género, color de la ropa e incluso la cara de una persona", según la propia empresa ha explicado en su blog.

Las imágenes vistas por Bloomberg muestran que las cámaras del interior de la cárcel, algunas de ellas ocultas dentro de lugares como rejillas de ventilación, rastrean a los reclusos y al personal penitenciario utilizando la tecnología de reconocimiento facial. Los piratas informáticos dicen que pudieron acceder a las transmisiones en directo y a los vídeos archivados, en algunos casos incluyendo el audio de interrogatorios.

Los hackers dicen luchar por la libertad de información con una gran dosis de anticapitalismo

Según las informaciones que se conocen por el momento, este ataque informático fue llevado a cabo por un colectivo internacional de hackers que buscaron mostrar la omnipresencia de la videovigilancia y la facilidad con la que se pueden vulnerar los sistemas, según ha dicho Tillie Kottmann, uno de los hackers que se atribuyó este acto junto con más personas.

El mismo Kottmann ya se ha atribuido otros ciberataques a entidades como el fabricante de chips Intel o el fabricante de coches Nissan. Kottmann ha dicho que sus razones para hackear son "mucha curiosidad, luchar por la libertad de información y contra la propiedad intelectual, con una gran dosis de anticapitalismo, una pizca de anarquismo”, además de que “es demasiado divertido como para no hacerlo", según ha publicado Bloomberg.

Las cuentas de administrador internas está ahora desactivadas

Intro Access Control

"Hemos desactivado todas las cuentas de administrador internas para evitar cualquier acceso no autorizado", dijo un portavoz de Verkada en un comunicado. "Nuestro equipo de seguridad interno y la empresa de seguridad externa están investigando el alcance de este asunto, y lo hemos notificado a las autoridades". La compañía está trabajando para notificar a todos los clientes y establecer una línea de apoyo para poder atender las preguntas.

Desde Cloudflare han dicho que las cámaras internvenidas estaban ubicadas a las puertas de diversas oficinas que están oficialmente cerradas desde hace varios meses (como tantas otras a causa de la pandemia). La compañía dijo que desactivó las cámaras y las desconectó de las redes de las oficinas.

Tesla dijo que, "en base a lo que sabemos hasta ahora, las cámaras que están siendo hackeadas sólo están instaladas en la fábrica de uno de nuestros proveedores" y que los datos que la empresa de Elon Musk recoge en las fábricas de Shanghái se almacenan en servidores locales.

-
La noticia Un ataque a las cámaras de seguridad y al software de Verkada filtra vídeos de cárceles, fábricas de Tesla y oficinas de Cloudflare fue publicada originalmente en Genbeta por Bárbara Becares .

10 Mar 19:00

Comprueba la seguridad de tu servidor Debian con Debsecan

by Sergio De Luz

Cuando instalamos un servidor Linux basado en Debian, siempre es muy recomendable realizar un hardening completo para proteger al máximo el sistema operativo y todos los servicios. Con el paso del tiempo, siempre existen nuevas vulnerabilidades en los diferentes softwares que tenemos instalados, e incluso en el propio kernel de Linux. Gracias a una herramienta como Debsecan, podremos escanear por completo nuestro sistema operativo, detectando los paquetes que tenemos instalados y los fallos de seguridad que se han encontrado. Hoy en RedesZone os vamos a enseñar cómo utilizarlo.

Instalación de Debsecan en Debian

Esta herramienta no se encuentra instalada por defecto en el sistema operativo, por tanto, debemos instalarla manualmente a través de los repositorios oficiales de la distribución. Para instalarla, deberemos ejecutar la siguiente orden:

sudo apt install debsecan

En la siguiente captura podéis ver todos los paquetes adicionales que debe instalar para que funcione correctamente:

Una vez que lo hayamos instalado, podemos ejecutarlo con la ayuda, para que nos indique qué argumentos podremos utilizar y qué opciones tenemos disponibles:

debsecan --help

También podremos ejecutar las páginas man para la ayuda más completa de esta herramienta, para abrir el manual completo, basta con ejecutar lo siguiente:

man debsecan

Funcionamiento de esta herramienta

La forma de funcionamiento de debsecan es realmente fácil, simplemente deberemos ejecutar el programa con el argumento de la versión de Debian que estamos utilizando:

debsecan --suite buster

Una vez que ejecutemos este comando, nos saldrá un listado de todas las vulnerabilidades que ha tenido o tenemos en esta versión, y también una descripción de si hay poca urgencia por solucionarlo, si ya está solucionado, aunque tenga poca urgencia, o si simplemente está solucionado el problema. También nos mostrará si no está solucionado el fallo de seguridad, pero sí lo tiene en la base de datos de vulnerabilidades.

Tenemos la posibilidad de configurar debsecan para que siempre utilice la versión de «Debian Buster» (la que estamos usando), sin necesidad de definirlo en un argumento. Para hacer esto, deberemos ejecutar la siguiente orden:

sudo dpkg-reconfigure debsecan

Y nos saldrá la siguiente pantalla, donde deberemos elegir la versión de nuestra distribución:

Si aprovechamos a utilizar este asistente de configuración, también podremos configurar debsecan para que nos envíe automáticamente y una vez al día, cualquier cambio que ocurra en las vulnerabilidades vía email:

A continuación, definiremos nuestra dirección de correo electrónico, y el propio sistema operativo se encargará de mandarnos un email diario sobre el estado de la seguridad del sistema. También nos preguntará que Debsecan descarga la información de vulnerabilidades desde Internet, si el servidor no está conectado a Internet, o no queremos que haga solicitudes a Internet, podremos definir una URL con la información de vulnerabilidades para añadirla a su base de datos. Una vez configurado, ya podremos ejecutar debsecan sin necesidad de poner «–suite».

Una orden muy interesante es la siguiente:

debsecan --suite buster --only-fixed

Esta opción enumera las vulnerabilidades para las que hay una solución disponible, y tengamos que actualizar el sistema operativo para librarnos de ellas. Hay que tener en cuenta que es posible que aparezca una solución, aunque el paquete todavía no esté disponible en el repositorio de Debian para su actualización o instalación. Si nos aparece vacío, significa que tenemos todas las actualizaciones y parches disponibles:

Si ejecutamos la orden siguiente:

debsecan --format detail

Nos mostrará todas las vulnerabilidades arregladas o no pero más en detalle, además, nos mostrará qué versión del software tiene el problema de seguridad, y qué versión lo soluciona, tanto a nivel de parche inestable como del repositorio principal. Es posible que el parche esté en el repositorio «unstable» durante semanas o meses, por lo que debemos tenerlo muy en cuenta.

En las páginas man, podremos ver más en detalle cómo funciona la whitelist. Imaginemos que queremos poner un determinado paquete con código CVE en una lista blanca, de tal forma que nunca nos aparezca en el listado del reporte, para hacerlo, simplemente tendremos que ejecutar lo siguiente:

debsecan --add-whitelist CVE-XXXX-XXXX

Tendremos que poner el código CVE para que se añada a la lista blanca. En caso de quitar algo de la lista blanca también podremos hacerlo fácilmente, para que vuelva a incluirse en los reportes diarios de vulnerabilidades.

Tal y como podéis ver, la herramienta debsecan es muy útil para mantenernos informados de todos los fallos de seguridad que se van encontrando y que afectan a nuestro sistema operativo Debian, ya sea al propio sistema operativo, o a los paquetes que tengamos instalados. Gracias a debsecan podremos recibir emails diarios con las novedades en cuanto a la resolución de las vulnerabilidades por parte del equipo de desarrollo de los diferentes softwares.

Por último, como medida de seguridad fundamental en cualquier servidor, nunca debemos instalar programas o paquetes que no utilicemos, para reducir al mínimo la superficie de exposición a una vulnerabilidad grave. Por supuesto, realizar un hardening del servidor es algo fundamental.

El artículo Comprueba la seguridad de tu servidor Debian con Debsecan se publicó en RedesZone.

10 Mar 12:35

Monitorizando Ubiquiti UniFi en Centreon

by Héctor Herrero

¡Y llega la hora de gobernar los APs y los switches de Ubiquiti! Así que si tienes algún dispositivo de este tipo en tu organización… es hora de centralizarlo y controlarlo desde Centreon. Con el mero hecho de tener todo supervisado y anticipándonos a posibles problemas, ¡empezamos! 😛   Bueno, para muchos de los servicios […]

La entrada Monitorizando Ubiquiti UniFi en Centreon apareció primero en Blog Bujarra.com.

10 Mar 12:35

Un incendio afecta a OVH, un importante centro de datos mundial

by Javier Jiménez
Gran incendio en OVH

Muchos sitios web han podido dejar de funcionar con normalidad debido a un incendio ocurrido en el centro de datos de OVH. Se trata de uno de los mayores proveedores de hosting en Europa y a nivel mundial. Este importante incidente ha podido afectar por tanto a muchas webs y servicios que dependían de estos servidores.

Un incendio en el centro de datos de OVH afecta a muchas webs

El centro de datos de OVH está situado en Estrasburgo, en Francia. Un gran incendio ha provocado la caída del servicio de muchas páginas web, servicios de correo o incluso el acceso a servidores VPN. Desde la empresa han indicado a sus clientes que ejecuten los planes de recuperación ante desastres, ya que son varios los centros de datos que se han visto perjudicados.

Concretamente este incendio ha afectado a los centros de datos franceses SBG1, SBG2, SBG3 y SBG4. Se inició en SBG2 y rápidamente tuvieron que quedar cerrados para intentar contener el problema. Los bomberos llegaron al lugar pero no pudieron controlar la rápida propagación del fuego. Hay que indicar que proporciona servidores VPS y servidores dedicados, así como otros muchos servicios online.

Muchos sitios web de importancia se han visto afectados. Aquí podemos incluir a la empresa de inteligencia sobre amenazas cibernéticas Bad Packets, el servidor de ajedrez gratuito Lichess.org, el intercambiador de criptomonedas Deribit, la herramienta de cifrado VeraCrypt o empresas de telecomunicaciones como AFR-IX.

El fundador y presidente de OVH, Octave Klaba, ha indicado que el fuego ya está controlado, pero que se espera que los servicios no estén disponibles al menos durante el día de hoy. Aún no tienen acceso al sitio y por ello es de esperar que los servidores SBG1, SBG3 y SBG4 no se reinicien en las próximas horas.

Octave Klaba también ha informado que los servidores más afectados han sido el SBG2, donde se originó el incendio, y el SBG1. Respeto al SBG3 también ha corrido riesgo, pero el SBG4 está asegurado. Eso sí, como hemos indicado todos ellos han sido desactivados.

Servidores web

Muchas páginas web y servicios inaccesibles

Lógicamente todo esto ha afectado a una gran cantidad de sitios web que están alojados en estos servidores, así como otros servicios de correo electrónico o incluso VPN para acceder a la empresa de forma remota.

Esto ha provocado que desde OVH recomienden a los clientes afectados que tengan en cuenta el plan de recuperación ante desastres y puedan volver a estar en pleno funcionamiento lo antes posible. Es algo que muchos han tenido que poner en práctica de inmediato.

Este hecho demuestra una vez más la importancia de generar copias de seguridad y tener un buen respaldo no solo de los archivos a nivel de usuario doméstico, sino también de cualquier gran organización. Este incendio ha afectado a uno de los servidores de hosting más grandes del mundo, donde por ejemplo estaba alojado WikiLeaks. Las copias de seguridad en la nube no siempre son seguras y hay que tenerlo en cuenta.

En caso de cualquier complicación, como por ejemplo llegado al extremo este incendio, puede dañar el buen funcionamiento de muchos sitios web y servicios en Internet que dejarían de prestar servicio a los usuarios.

El artículo Un incendio afecta a OVH, un importante centro de datos mundial se publicó en RedesZone.

10 Mar 12:31

DOS.Zone: un archivo con miles de juegos retro de la época DOS que funcionan en el navegador y el móvil

by alvy@microsiervos.com (Alvy)

Top topics - dos.zone

DOS.Zone es una curiosa colección de juegos antiguos para DOS, que se autodenomina «base de datos interactiva de juegos», porque no sólo está la labor de recopilación y archivo, sino también todos los apaños para que funcionen correctamente en cualquier navegador web, tanto en el ordenador como en el teléfono móvil. En total hay unos 1.900 juegos de los cuales unos 850 funcionan también en dispositivos móviles.

Como navegar por una colección tan gigantesca puede resultar un poco aburrido –aunque también es parte de la gracia– hay varias selecciones de juegos por categorías o sagas así como otras con los más populares o los más recientes. En las Colecciones se han agrupado títulos como Command & Conquer, los simuladores (Sim City, Oregon Trail), carreras de coches, Doom, Duke Nukem, GTA y otros. Entre los favoritos de siempre están Prince of Persia, Doom, Mortal Kombat, Arkanoid, Wolfenstein 3D e incluso Digger.

Además de eso hay una zona de debate donde hablar de los juegos, incluyendo una categoría en español en la que no parece que haya mucha actividad reciente. Pero quien sabe, todo es animarse.

Relacionado:

# Enlace Permanente

10 Mar 12:22

Critical 0-day that targeted security researchers gets a patch from Microsoft

by Dan Goodin
Shadowy figures stand beneath a Microsoft logo on a faux wood wall.

Enlarge (credit: Drew Angerer | Getty Images)

Microsoft has patched a critical zero-day vulnerability that North Korean hackers were using to target security researchers with malware.

The in-the-wild attacks came to light in January in posts from Google and Microsoft. Hackers backed by the North Korean government, both posts said, spent weeks developing working relationships with security researchers. To win the researchers' trust, the hackers created a research blog and Twitter personas who contacted researchers to ask if they wanted to collaborate on a project.

(credit: Google)

Eventually, the fake Twitter profiles asked the researchers to use Internet Explorer to open a webpage. Those who took the bait would find that their fully patched Windows 10 machine installed a malicious service and an in-memory backdoor that contacted a hacker-controlled server.

Read 6 remaining paragraphs | Comments

07 Mar 10:29

Acceso seguro remoto en SCI

by INCIBE

acceso seguro remoto en SCI

Con la llegada de la industria 4.0 a los procesos productivos de las empresas, entre los que se encuentran el IIoT y el Cloud, surge la necesidad de controlar y monitorizar los SCI que los componen de manera remota. Sin embargo, dichos accesos deben establecerse de una manera controlada y segura, debido principalmente a la criticidad de estos activos. En este artículo se abordan buenas prácticas, herramientas y métodos que pueden emplearse para establecer conexiones remotas a las redes TO de la forma más segura posible.

Introducción a los accesos remotos a SCI

Los accesos remotos a los sistemas TO actualmente son algo habitual, especialmente impulsados por aplicaciones de industria 4.0, aunque no aplican únicamente a estos casos. Cada vez son más las compañías que contratan el desarrollo, montaje y puesta en marcha de nuevas máquinas que requieren de un acceso remoto para que el proveedor pueda dar el soporte técnico acordado en el contrato. Para los clientes, estos accesos son un punto de entrada a su red, por lo que deben de buscar que sean lo más seguros posible y que solamente sean utilizados cuando sea estrictamente necesario.

Con el constante crecimiento de los ataques a infraestructuras críticas, resulta de vital importancia asegurar las redes y sistemas que las componen. Para evitar este tipo de situaciones, el método establecido en las guías de buenas prácticas define un aislamiento directo entre las redes TI y TO, por lo que para acceder a una red desde la otra, o desde una externa a la empresarial, sería necesario llevar un estricto control de dichas comunicaciones. Esto ya se comentó en la “Guía de acceso seguro a los dispositivos de campo”.

A lo largo de los años, esta práctica se ha realizado de forma insegura y no controlada. Algunos de los errores de configuración y malas prácticas más comunes que podemos encontrar en cualquier empresa industrial son:

  • Configurar una red plana, en la que están incluidos todos los dispositivos de la empresa, sin ningún tipo de segregación en VLAN que separe los equipos por niveles de criticidad o de funcionalidad. Esto permite que cualquier acceso malicioso pueda propagarse a todos los equipos.
  • No configurar un aislamiento entre redes TI y TO, lo que supondría que, si un equipo de TI es infectado con un malware, este puede propagarse hacia los sistemas de TO sin ningún impedimento.
  • Conexión directa a Internet de los dispositivos propios de SCI, lo que los expone a ataques y acceso no deseados.
  • Contraseñas por defecto para el acceso remoto a dispositivos.
  • Utilizar soluciones de accesos remotos de terceros, ya que, pese a su facilidad de uso y practicidad, se pierde completamente el control sobre quién accede a qué y de qué manera.

Métodos de accesos remotos a TO

Existen varios métodos para acceder de forma remota a los sistemas ubicados en una planta. Algunos ejemplos son los siguientes:

  • Acceso directo a la red industrial: la forma más sencilla de dar acceso desde el exterior a la red industrial es mediante un acceso directo. Para las empresas industriales no concienciadas en seguridad, ésta práctica suele ser la más extendida. En estos casos, la red industrial forma parte de la red corporativa, sin limitación en las comunicaciones. Si el nivel de concienciación es más elevado, entonces las redes estarán separadas y se gestionarán los accesos mediante reglas de cortafuegos. Para poder decir que la conexión es segura, dichas reglas deberán ser de extremo a extremo, es decir, no se debe hacer uso de rangos IP para los equipos de origen y destino de las comunicaciones. De esta manera, aunque un atacante consiga infiltrarse en la red TI, no será capaz de acceder a los sistemas de control al no existir en el cortafuegos una regla específica que permita dicho acceso. Por otra parte, a los externos se les proporcionaría un acceso a la red corporativa de la organización mediante el uso de una VPN, la cual le asignaría una IP dentro del rango empresarial. Unos ejemplos de reglas específicas de extremo a extremo serían:
    • Operador 1 ➔ red industrial ➔ permitido;
    • Historiador réplica ➔ historiador ➔ permitido;
    • Red corporativa ➔ red industrial ➔ denegado;
    • Internet ➔ red corporativa ➔ permitido;
    • Internet ➔ red industrial ➔ denegado.
  • Uso de un equipo de salto: en esta solución, los usuarios corporativos que deseen acceder a los sistemas de control deberán, en primer lugar, acceder a un equipo de salto situado en la DMZ TO, que dispone de acceso directo a los sistemas SCI y que contendrá todas las herramientas de trabajo y programas necesarios para la labor del empleado que establece la comunicación. Los externos deberán entrar previamente a la red empresarial mediante el uso de la VPN a través de un equipo específico de accesos remotos, situado en la DMZ TI. Una vez dentro de la red corporativa, accederán al equipo de salto situado en la DMZ TO, de la misma manera que un empleado de la organización lo haría. Existen varias soluciones comerciales que proporcionan y permiten controlar este tipo de accesos. Las más extendidas son las soluciones Virtual Desktop de Citrix u Horizon de VMware.

esquema de un acceso a equipo de salto desde una red externa

- Esquema de un acceso a equipo de salto desde una red externa. Fuente: INCIBE-CERT. -

  • Solución específica de accesos remotos: existen equipos y soluciones específicas que proporcionan accesos remotos a TO de manera segura. Se trata de soluciones que incluyen elementos hardware y/o software que permiten controlar qué puertos y aplicaciones se exponen hacia la red externa y qué usuarios pueden acceder a ellas. Entre todas las soluciones existen dos métodos de funcionamiento extendidos: el primero está basado en un dispositivo hardware, ofrecido por fabricantes como Ixon o Secomea. Por otro lado, se encuentra el método basado en software, como la solución OTAccess de Bayshore. Además, todas ellas tienen en común el establecimiento de un túnel, ya sea TLS o encapsulando el tráfico mediante HTTPS, entre el cliente que se quiere conectar y el equipo remoto de la solución. Dicho túnel se crearía en sentido cliente-solución, por lo que para controlar estas comunicaciones en el firewall no sería necesario permitir conexiones entrantes, sino una sola conexión saliente a través de un puerto, habitualmente 443.

solución de acceso remoto basada en portal web

- Solución de acceso remoto basada en portal web. Fuente: Bayshore. -

solución de acceso remoto basada en comunicaciones entre hardware

- Solución de acceso remoto basada en comunicaciones entre hardware. Fuente: Secomea. -

Comparación de los diferentes métodos

Como se ha podido apreciar en el punto anterior, existen varias formas de acceder de forma remota a los sistemas de control. Algunos son más seguros que otros, pero, al mismo tiempo, resultan más complejos de implementar y desplegar. Siempre debemos partir de la premisa de que los accesos remotos de forma directa a sistemas de control están desaconsejados en todas las guías de buenas prácticas y normativas, dado que las redes externas se consideran entornos inseguros, por lo que cualquier medida que se adopte va a resultar beneficiosa para la seguridad de la organización.

La utilización de un cortafuegos mejora la situación, pero, aun así, no es una solución escalable, puesto que habría que establecer reglas específicas para cada uso y para cada conexión. A nivel de despliegue, es el método menos complejo, el más inmediato y el más económico, puesto que únicamente se requiere de un cortafuegos que separe las redes TI y TO.

Por otro lado, el uso de un equipo de salto proporciona un control de los accesos y una granularidad (parametrización a bajo nivel, es decir, capacidad de diferenciar los accesos y funciones dependiendo del usuario y rol) elevados, que se ven incrementados al combinarse con el uso de un RADIUS o LDAP para la autenticación de usuarios y segregación de roles. Sin embargo, su implementación es compleja y el mantenimiento costoso, sobre todo desde el punto de vista del licenciamiento de las soluciones, ya que se hace en función de usuarios y de sistemas accedidos, que puede ser considerablemente alto.

Finalmente, las soluciones comerciales de acceso remoto permiten prácticamente la misma granularidad y control que el uso de un equipo de salto, todo ello sin necesidad de conocimientos avanzados en redes. Además, no sería necesaria la apertura en el cortafuegos de conexiones entrantes a la red TO, puesto que el tunelizado se establece en sentido saliente y a través de un único puerto a un destino conocido. Sin embargo, en algunos casos existen limitaciones en el número de conexiones y usuarios activos que se pueden establecer y configurar, puesto que estos parámetros suelen estar limitados a nivel de licenciamiento. Además, para establecer el túnel desde el exterior es necesario el acceso a través de un servidor web, que en algún caso no es posible establecer su ubicación dentro de la compañía, sino que debe situarse en la nube del fabricante, por lo que se perdería cierto control sobre el sistema de acceso remoto.

resumen de soluciones

- Resumen de soluciones. -

Conclusiones

Los accesos remotos en TO son cada vez más frecuentes y necesarios, sin embargo, no debemos olvidar que se trata de equipos con nivel de seguridad mucho más inferior de lo que podemos encontrar en entornos TI, por lo que es imprescindible realizar un trabajo adecuado para elevar los niveles de ciberseguridad en los mismos.

En este artículo hemos presentado algunos de los métodos más comunes para implementar y desplegar estos accesos de manera segura. Tal y como se ha podido ver, es relativamente sencillo implementar una de dichas soluciones, por lo que las organizaciones y empresas deberían empezar a considerar cual es la que mejor se adapta a sus casos de uso y llevarla a cabo.

Etiquetas: Buenas prácticas, Cloud computing, Despliegue de servicios, Firewall, Gestión de identidades, IIoT, Infraestructuras críticas, Protección de datos, Sistema de Control Industrial, Virtualización, Wireless