Shared posts

16 Jan 10:47

Mejora la seguridad de tu VPN con el protocolo IPsec

by Sergio De Luz

Mantener una comunicación segura a través de una red insegura como Internet, es una de las principales preocupaciones de cualquier usuario en Internet, y también de las diferentes empresas. Los principales motivos para usar una VPN, es que nos permite establecer comunicaciones seguras, con autenticación y cifrado de datos para proteger toda la información intercambiada. IPsec es uno de los protocolos de seguridad más importantes, el cual proporciona una capa de seguridad a todas las comunicaciones IP entre dos o más participantes. Hoy en RedesZone vamos a ver en detalle qué es IPsec, cómo funciona y también cómo podríamos configurarlo y dónde.

Una VPN son las siglas de «Virtual Private Network», o también conocida como red privada virtual, y es una tecnología de red que nos permite extender las comunicaciones de la LAN sobre la red de Internet, y todo ello de manera totalmente segura gracias al uso de la criptografía. Una VPN nos permitirá que un ordenador envíe y reciba datos sobre redes compartidas o públicas, pero estando lógicamente en la red privada con todas sus funcionalidades, permisos, seguridad, políticas de gestión etc.

Algunos usos muy típicos de las VPN son los siguientes:

  • Posibilidad de conectar dos o más sedes de una empresa entre sí, usando para ello la conectividad a Internet.
  • Permitir a los miembros del equipo de soporte técnico la conexión desde sus casas a la empresa.
  • Que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como, por ejemplo, en un hotel.

Todos estos usos, siempre será a través de una infraestructura que todos conocemos bien: Internet.

Dentro de las VPN, tenemos principalmente dos arquitecturas de VPN, las VPN de acceso remoto (VPN Roadwarrior o Mobile Clients) y las VPN de Sitio-a-Sitio (VPN Site-to-site). Dependiendo de nuestras necesidades, deberemos configurar una arquitectura u otra.

  • VPN de acceso remoto (Roadwarrior o Mobile Client): esta arquitectura de VPN está diseñadas para que uno o varios usuarios se conecten a un servidor VPN, y pueda acceder a todos los recursos compartido de su hogar o empresa, además, permite que se realice una redirección del tráfico, de esta forma, saldremos a Internet a través del servidor VPN (y con la IP pública del servidor VPN). Este tipo de VPN son las más típicas que podemos configurar en los servidores NAS, en los routers, y en otros dispositivos cuyo objetivo es proporcionarnos una navegación segura a través de Internet. Estas VPN a nivel empresarial también servirían para aislar zonas y servicios de red interna que requiera una autenticación adicional, además, también podría ser una buena idea siempre que usemos la conectividad WiFi, tanto a nivel doméstico como empresarial, para añadir una capa más de cifrado.
  • VPN Sitio a sitio (VPN Site-to-Site): esta arquitectura de VPN está diseñada para interconectar diferentes sedes, si, por ejemplo, tenemos una empresa con diferentes sedes, podremos interconectarlas entre ellas vía VPN y acceder a todos los recursos. El establecimiento de la conexión no se realiza en el cliente final, como ocurre con las VPN de acceso remoto, sino que lo realizan los routers o los firewalls, de esta forma, toda la red se verá como «una» sola, aunque el tráfico viaje por varios túneles VPN.

En la siguiente imagen podemos ver una arquitectura de VPN con ambos modelos, tanto VPN sitio a sitio (izquierda) como VPN de acceso remoto (derecha):

¿Qué debe garantizar una VPN para que sea segura?

Para conseguir que una conexión sea segura a través de una red privada virtual (VPN), se deben garantizar ciertas funciones, de lo contrario, podríamos estar ante una VPN no confiable. Ya os anticipamos que el protocolo IPsec cumple todas ellas, ya que es un protocolo de VPN seguro, que es ampliamente utilizado en las empresas.

Autenticación

La autenticación es uno de los procesos más importantes de una VPN, esta característica permite demostrar a un usuario que es realmente quien dice ser. La forma de demostrarlo es introduciendo una contraseña de paso, hacer uso de un certificado digital, o una combinación de ambas formas de autenticación. Cuando el host recibe un datagrama IPsec de un origen, el host está seguro de que la dirección IP de origen del datagrama es el origen real del mismo, porque se ha autenticado correctamente de forma previa.

Confidencialidad

La confidencialidad es otra de las características fundamentales de las VPN, la confidencialidad significa que se requiere que la información sea accesible únicamente a las entidades autorizadas, es decir, todas las comunicaciones están cifradas punto a punto, y solamente quien se haya autenticado previamente en el sistema, podrá descifrar toda la información intercambiada. Si alguien es capaz de situarse en el medio de la comunicación y la captura, no será capaz de descifrarla porque estará usando criptografía, ya sea criptografía de clave simétrica o asimétrica.

Integridad

Tan importante es la autenticación y la confidencialidad, como la integridad. La integridad significa que se puede asegurar que la información no ha sido modificada entre el origen de la comunicación hasta el destino. Todas las comunicaciones en una VPN, incluye códigos detectores de errores y que la información no se vea modificada. En caso de ser modificada, automáticamente se descarta el paquete, e incluso se podría ocasionar una caída del túnel VPN por seguridad. El protocolo IPsec, permite al host receptor verificar que los campos de cabecera del datagrama y la carga útil cifrada no han sido modificados mientras el datagrama estaba en ruta hacia el destino.

Imaginemos que tenemos autenticación y confidencialidad en una VPN, pero no tenemos integridad. Si un usuario en el medio de la comunicación modifica unos valores, en lugar de enviar una transferencia de dinero de 10€, podría convertirlo en 1.000€. Gracias a la característica de la integridad, en cuanto se modifica un bit se descarta el paquete y esperará a que vuelva a ser enviado.

No repudio

Esta característica de la criptografía significa que tú no puedes decir que no has enviado alguna información, porque está firmado por tu certificado digital, o por tu pareja de usuario/clave. De esta forma, podremos saber a ciencia cierta que ese usuario ha enviado una información en concreto. Solamente se puede «burlar» el no repudio, en caso de que alguien sea capaz de robar la pareja de usuario/clave o los certificados digitales.

Control de acceso (autorización)

Se trata de asegurar que los participantes autenticados tienen acceso únicamente a los datos a los que están autorizados. Se debe verificar la identidad de los usuarios y restringir su acceso a aquellos que estén autorizados. En un entorno empresarial esto es muy importante, un usuario debería tener el mismo nivel de acceso y mismos permisos que si estuviera físicamente, o menos permisos, pero nunca más permisos que los que tuviera de manera física.

Registro de actividad

Se trata de asegurar el correcto funcionamiento y la capacidad de recuperación. En el protocolo VPN se deberían registrar todas las conexiones establecidas, con dirección IP de origen, quién se ha autenticado, e incluso qué está haciendo en el sistema en función de la dirección IP virtual que se le haya proporcionado.

Calidad de servicio

Se trata de asegurar un buen rendimiento, que no haya una degradación poco aceptable en la velocidad de transmisión. Debemos tener en cuenta que cuando establecemos una conexión VPN, siempre tendremos menos velocidad real porque todo el tráfico va cifrado punto a punto, y dependiendo de la potencia del servidor VPN y de los clientes, podremos conseguir una mayor o menor velocidad. Antes de empezar a desplegar una VPN, deberíamos mirar el hardware del equipo y el ancho de banda máximo que podremos tener.

Introducción a IPsec

El protocolo IPsec es uno de los protocolos de seguridad más importantes, y es ampliamente utilizado en empresas, y también en usuarios domésticos. En los últimos tiempos, fabricantes como ASUS, AVM e incluso D-Link, están integrando VPN en sus routers domésticos basados en el protocolo IPsec. Este protocolo proporciona servicios de seguridad a la capa IP y a todos los protocolos superiores, como TCP y UDP (capa de transporte en internet). Gracias a IPsec, podemos comunicar diferentes puntos de Internet de forma segura, como dos o más empresas entre ellas, o un usuario con su hogar, IPsec se adapta perfectamente a las necesidades de VPN de ambos «mundos».

Una característica muy importante de IPsec es que trabaja en la capa 3 de OSI (capa de red), otros protocolos de VPN como OpenVPN o WireGuard trabajan en la capa 4 (capa de transporte), ya que estos dos últimos basan su seguridad en TLS y DTLS respectivamente. IPsec en redes IPv4 está justo por encima de la cabecera IP, sin embargo, en redes IPv6 está integrado (ESP) en la propia cabecera en la sección de «Extensiones».

IPsec proporciona todos servicios necesarios para que la comunicación sea segura, tal y como os hemos explicado anteriormente, estos servicios son los de autenticación, confidencialidad, integridad y no repudio. Gracias a estos servicios, la seguridad de las comunicaciones está garantizadas. Por supuesto, también tenemos control de acceso, calidad de servicio y registro de actividad.

Otra característica muy importante de IPsec, es que permite las dos arquitecturas de VPN, tanto VPN de acceso remoto como también VPN site-to-site. En cuanto a la negociación de la criptografía, IPsec integra un sistema de negociación para que los equipos finales negocien el mejor cifrado posible que soporten, acordar las claves de intercambio, y elegir los algoritmos de cifrado que tengan en común. Dependiendo de la cabecera de IPsec usada (AH o ESP), podremos comprobar solamente la autenticidad del paquete, o cifrar la carga útil de todo el paquete IP y comprobar también su autenticidad.

Cuando dos hosts han establecido una sesión IPsec, los segmentos TCP y datagramas UDP son enviados entre ellos cifrados y autenticados, además, se comprueba la integridad también para evitar que alguien lo pueda haber modificado. Por tanto, IPsec garantiza la seguridad de las comunicaciones.

Algunas ventajas de IPsec es que está apoyado por todos los estándares de la IETF, y proporciona un «estándar» de VPN por lo que todos los dispositivos deberían ser compatibles. IPSec está recibiendo un apoyo muy importante de todos los equipos de comunicaciones, ya que es el «estándar» de VPN, mucho más utilizado que OpenVPN o WireGuard. Todas las versiones de sistemas operativos para PC como Windows o Linux, MacOS para equipos Apple, y también Android y iOS soportan el protocolo IPsec. Además, otra característica muy importante, es que, al ser un estándar, hay interoperabilidad entre fabricantes, lo cual constituye una garantía para los usuarios. Otra característica destacable de IPSec es su carácter de estándar abierto, y se complementa perfectamente con la tecnología PKI (Infraestructura de Clave Pública).

IPsec combina tecnologías de clave pública (RSA o Curvas Elípticas), algoritmos de cifrado simétricos (AES principalmente, aunque también soporta otros como Blowfish o 3DES), y algoritmos de hash (SHA256, SHA512 etc), así como certificados digitales basados en X509v3.

Cabeceras de IPsec

El protocolo IPsec tiene una arquitectura con varias cabeceras, dependiendo de lo que nos interese «asegurar», podremos elegir una cabecera u otra, no podemos elegir ambas cabeceras simultáneamente en un mismo túnel de IPsec. Las cabeceras que tenemos en este protocolo son las siguientes:

  • Cabecera de Autenticación (AH)
  • Carga de Seguridad Encapsulada (ESP)

A continuación, os vamos a explicar en detalle el funcionamiento de ambas cabeceras.

Cabecera de autenticación (AH)

Esta cabecera proporciona autenticación e integridad a los paquetes IP transmitidos, para proporcionar esta característica IPsec, hace uso de las huellas digitales HMAC. El propio protocolo se encargará de calcular una función hash al contenido del paquete IP, algunas de las funciones hash utilizadas por este protocolo son MD5 o SHA-1 que no son seguras, pero también soporta SHA256 o SHA512 que sí son seguras.

Esta cabecera proporciona al receptor de los paquetes IP un método para autenticar el origen de los datos, y verificar que dichos datos no han sido alterados en la comunicación. Un detalle muy importante, es que esta cabecera no proporciona confidencialidad porque no cifra los datos del paquete IP, por tanto, la información intercambiada puede ser vista por terceros a no ser que usen protocolos como HTTPS o FTPES con seguridad TLS.

AH es una cabecera de autenticación que se inserta entre la cabecera IP estándar (tanto en redes IPv4 como IPv6) y los datos transportados. Estos datos transportados pueden ser un mensaje TCP, UDP o ICMP, e incluso un datagrama IP completo. Dentro de la cabecera AH es donde se indica los datos de la capa superior, además, AH asegura la integridad y autenticidad de la propia cabecera IP, excepto los cambios variables como TOS, TTL, flags, offset y checksum.

http://www.frlp.utn.edu.ar/materias/internetworking/apuntes/IPSec/ipsec.pdf

El funcionamiento del protocolo AH es el siguiente:

  1. El emisor calcula la función hash a partir del mensaje a transmitir. Se copiará a la cabecera AH en el campo «Datos de autenticación».
  2. Se transmiten los datos vía Internet.
  3. Cuando el paquete llega al receptor, aplicará la función hash y la comparará con la que ya tenía (ambos tienen la misma clave secreta compartida).

Si las huellas digitales coinciden, significa que el datagrama no ha sido modificado, de lo contrario, podremos afirmar que han manipulado la información.

Carga de seguridad encapsulada (ESP)

La Carga de Seguridad Encapsulada, o también conocida como ESP, ofrece autenticación, integridad y confidencialidad de los datos transmitidos a través de IPsec. Es decir, en este caso sí estaremos cifrando todo el campo de datos para que todas las comunicaciones sean confidenciales, a diferencia de AH que no cifra el mensaje transmitido. Para conseguir estas características de seguridad, se hace un intercambio de llaves públicas haciendo uso de Diffie-Hellmann para asegurar la comunicación entre ambos hosts.

La función principal del protocolo ESP integrado en IPsec, es proporcionar confidencialidad a los datos, para poder hacerlo, ESP define el cifrado y la forma en la que se ubicarán los datos en un nuevo datagrama IP. Para proporcionar autenticación e integridad, ESP usa mecanismos parecidos a AH. Debido a que ESP proporciona más funciones que AH, el formato de la cabecera es más complejo: este formato consta de una cabecera y una cola (que se coloca al final del paquete), por tanto, ESP «rodea» a los datos transportados. Respecto a los datos, ESP permite utilizar cualquier protocolo IP, por ejemplo, TCP, UDP, ICMP e incluso un paquete IP completo.

La estructura de un paquete ESP es la siguiente:

http://www.frlp.utn.edu.ar/materias/internetworking/apuntes/IPSec/ipsec.pdf

ESP pertenece al nivel de red dentro de TCP/IP. El área de datos queda totalmente cifrada, también se podría autenticar el propio datagrama para proporcionar mayor seguridad. El cifrado de los datos se realiza mediante algoritmos de clave simétrica, habitualmente se usan cifrados en bloque (como AES), el cifrado de los datos se hacen mediante múltiplos del tamaño del bloque, por este motivo tenemos el «Padding», un campo de relleno.

Para cifrar los datos, primero el emisor cifra el mensaje original usando una clave y lo introduce en un nuevo datagrama IP (que es protegido por la cabecera ESP). En el hipotético caso de que alguien intercepte el mensaje (Man In The Middle), sólo obtendrá datos sin sentido ya que no tiene la clave secreta para descifrar el mensaje. Cuando el mensaje llegue al destino, éste aplicará la clave secreta sobre los datos y descifrará el paquete.

El algoritmo más utilizado es AES en todas sus versiones (128 y 256bits) y en sus distintos modos de cifrado como AES-CBC, AES-CFB y AES-OFB. No obstante, es recomendable hacer uso de AES-GCM que nos proporcionará AEAD y es mucho más seguro que los demás. Por tanto, es fundamental usar un buen algoritmo de cifrado para proteger todos los datos, la distribución de las claves de forma segura será muy importante. Un tema delicado es que a ambos lados de la comunicación se pongan de acuerdo con los algoritmos y la autenticación, de esto se encargará el protocolo IKE.

IKE: qué es y para qué sirve

Este protocolo IKE (Internet Key Exchange) se utiliza para generar y administrar las claves necesarias para establecer las conexiones AH (Cabecera de autenticación) y ESP (Carga de Seguridad Encapsulada). Los dos o más participantes de la conexión IPsec deberán acordar de alguna manera, los tipos de cifrados y los algoritmos de autenticación para poder establecer la conexión de una forma segura. Esta configuración se podrá hacer de forma manual a ambos extremos del canal, o a través de un protocolo (el protocolo IKE) para que se encargue de la negociación automática de los participantes (SA = Asociación de Seguridad).

El protocolo IKE no sólo se encarga de la gestión y administración de las claves, sino también del establecimiento de la conexión entre los participantes correspondientes. IKE no sólo está en IPsec, sino que puede ser usado en los distintos algoritmos de enrutamiento como OSPF o RIP.

Fases de la negociación IKE

El establecimiento del canal seguro se hará usando un algoritmo de intercambio de claves como Diffie-Hellman para cifrar la comunicación IKE. Esta negociación se realiza mediante un único SA bidireccional. La autenticación puede ser mediante PSK (clave compartida) o con otros métodos como certificados RSA. Usando el canal seguro que se ha creado, se negociará la asociación de seguridad de IPsec (u otros servicios).

Algunas características de IKE

IKE es compatible con NAT transversal, aunque uno o los dos participantes estén detrás de una NAT, la conexión se podrá realizar sin muchos problemas, aunque tendremos que abrir puertos en el servidor VPN si está detrás de la NAT. Se usan números de secuencia y ACK’s para proporcionar confiabilidad, también incluye sistema de procesamiento de errores. IKE es resistente a ataques de denegación de servicio, además, IKE no realiza ninguna acción hasta que determina si el extremo que realiza la petición realmente existe, de esta forma, se protege contra ataques desde direcciones IP falsas.

Actualmente IKEv2 está ampliamente implantado en todos los firewalls y routers profesionales, no obstante, aún no está del todo extendido en el mundo Android o iOS, solamente los usuarios de smartphones Samsung soportan IPsec con IKEv2. Los sistemas operativos Windows, Linux y macOS sí son compatibles con este protocolo.

IKEv2: qué ha cambiado

IKEv2 es la segunda versión de este popular protocolo de Internet Key Exchange, incorpora mejoras para el NAT transversal, loq ue permite facilitar la comunicación y traspasar los cortafuegos en general. También soporta un nuevo estándar de mobilidad, lo que permite la reconexión de la comunicación de forma muy rápida, además, también permite multihoming (multiorigen), ideal para los usuarios de smartphones, tablets u ordenadores portátiles. IKEv2 permite hacer uso de SCTP que se usa en VoIP, también tiene un intercambio de mensajes más sencillo, tiene menos mecanismos criptográficos permitiendo solamente los más seguros. ¿Qué sentido tiene usar una VPN con cifrados inseguros? IKEv2 solamente permite utilizar los más seguros

Modos de funcionamiento: transporte o túnel

IPsec nos proporciona dos modos de funcionamiento muy distintos, tanto para la cabecera de autenticación (AH) como para la carga de seguridad encapsulada (ESP). Estos modos de funcionamiento se diferencian en el modo de direccionamiento de los paquetes. A continuación, os explicamos más a fondo las diferencias entre ambos.

Modo Transporte

La cabecera AH o el ESP es insertado entre el área de datos y la cabecera IP, de tal forma que, se mantienen las direcciones IP originales. El contenido encapsulado en un datagrama AH o ESP proviene directamente de la capa de transporte. Por tanto, la cabecera IPsec se insertará a continuación de la cabecera IP y justo antes de los datos aportados por la capa de transporte. De esta forma, sólo la carga útil es cifrada y autenticada. El esquema del datagrama sería el siguiente:

El modo transporte asegura la comunicación extremo a extremo, pero los extremos deben saber de la existencia del protocolo IPsec para poder entenderse.

Modo Túnel

En el modo túnel, el paquete IP entero (cabecera + datos) es cifrado y autenticado si se usa ESP. Este paquete será encapsulado en un nuevo paquete IP, por tanto, la dirección IP cambiará por la del último paquete IP. Por tanto, al paquete original se le añade una cabecera AH o ESP, y a continuación, se le añade la cabecera IP que servirá para encaminar el paquete a través de la red.

El modo túnel normalmente es usado para comunicar redes con redes, pero también se puede usar (y de hecho se usa), para comunicar ordenadores con redes y ordenadores con ordenadores. Este modo de funcionamiento facilita que los nodos puedan ocultar su identidad de otros nodos que se estén comunicando, al utilizar el modo túnel, podremos tener una subred específicamente dedicada para los clientes VPN. El modo túnel es empleado principalmente por los gateways IPSec, con objeto de identificar la red que protegen bajo una misma dirección IP, y centralizar, de este modo, el procesado del tráfico IPSec en un equipo.

En la siguiente imagen podéis ver una comparativa entre ambos esquemas de funcionamiento, usando siempre ESP:

Una vez que hemos visto los dos modos de funcionamiento, vamos a ver qué métodos de autenticación tenemos en IPsec.

Métodos de autenticación

En el protocolo IPsec tenemos un total de cuatro métodos de autenticación: clave compartida, firmas digitales RSA, certificados digitales X.509 y autenticación mediante un grupo de usuarios XAuth. Dependiendo del escenario donde deseemos implementar IPsec, se utilizará un método de autenticación u otro, cada uno de estos métodos poseen unas ventajas y unos inconvenientes que serán citados. A continuación, os explicamos en detalle estos cuatro métodos.

Clave compartida

La clave compartida es una clave formada por una cadena de caracteres (la de toda la vida) que sólo conocerán los dos extremos de la comunicación para establecer la conexión IPsec. Mediante el empleo de algoritmos de autenticación (HASH), se comprobarán que las claves son correctas sin necesidad de que dichas claves se revelen. Para que este método sea seguro, debe haber una clave por cada pareja de participantes en la comunicación. Este tipo de autenticación es inviable para muchos participantes, ya que habrá un número muy grande de claves.

Aunque se empleen hashes para el intercambio de claves en la conexión, antes de esta conexión, las claves deben estar en ambos extremos de la comunicación, por este motivo, no podemos saber a ciencia cierta si esa clave ha sido capturada cuando se envió. Sólo podremos asegurar que está a salvo si la entregamos en mano. Esta técnica es útil para redes pequeñas, pero para redes medianas y grandes en totalmente inviable.

Firmas Digitales RSA

IPsec trabaja con el protocolo IKE para la gestión de las claves y la seguridad de forma automática, utiliza las firmas digitales RSA para el intercambio seguro de claves mediante la pareja de claves públicas y privadas. Estas claves tienen el mismo problema que la clave compartida, de alguna manera tenemos que enviar las claves hacia «el otro lado», pero sí podemos modificar las claves de forma segura mediante el protocolo IKE.

Por tanto, para asegurar la red, es conveniente cambiar estas claves con cierta frecuencia. Estas firmas RSA proporcionan a la red autenticación y confidencialidad.

Certificados X.509

Una de las formas de autenticación más seguras en IPsec, es trabajar con certificados digitales, creando una infraestructura de clave pública (PKI) con su correspondiente CA (Autoridad de Certificación), el certificado digital del servidor y los certificados digitales de los clientes. Gracias a estos certificados digitales, podremos establecer una autenticación muy robusta, además, podremos también trabajar con certificados digitales, estos certificados contiene la clave pública del propietario y su identificación. El propietario posee también una pareja de claves públicas y privada para operar con ellas a la hora de la validación.

La utilización de estos certificados hace aparecer en escena el protocolo PKI para autenticar a los nodos implicados en la comunicación IPsec. La utilización de esta PKI, ayuda a la tarea de crear nuevos certificados y dar de baja otros. La validez del certificado digital es otorgada por la PKI, esta PKI integra la CA que contiene la clave pública y la identidad del propietario. Los extremos implicados en la conexión IPsec reconocerán la CA como válida, ya que poseen una copia de dicha CA (la clave pública de la CA).

La validación de los certificados se realiza mediante la lista de revocación de certificados (CRL) que está almacenada en la PKI. Todos los participantes tendrán una copia de esta CRL que se actualiza de forma constante.

Autenticación mediante grupo de usuarios XAuth

Este método añade un usuario y una contraseña a los certificados digitales vistos anteriormente (X.509), de tal forma que, aparte de validar el certificado, también validará el usuario y contraseña. Para validar estos usuarios y contraseñas, podremos hacer uso de un servidor Radius, o directamente una pequeña base de datos con el listado de usuarios y contraseñas.

Establecimiento de la conexión

La negociación de un túnel IPsec se realiza mediante el protocolo IKE que nos proporcionará una conexión cifrada y autenticada entre los dos extremos de la comunicación. En el procedimiento de conexión se acordarán las claves y la seguridad utilizada para establecer la conexión IPsec. El procedimiento de conexión se realiza en dos partes bien diferenciadas. A continuación, explicamos estas dos partes.

1. Proporcionar autenticación y seguridad a la conexión

Para asegurar la conexión, se utilizará un algoritmo de cifrado simétrico y una firma HMAC. Las claves se intercambian mediante un algoritmo de intercambio de claves, como Diffie-Hellman. Este método no garantiza que los participantes son quienes dicen ser, por tanto, utilizaremos una clave precompartida o unos certificados digitales.

La primera parte de la comunicación termina cuando se han acordado los parámetros de seguridad, y se ha asegurado el canal de comunicación.

2. Proporcionar confidencialidad de los datos.

El canal seguro IKE que hemos establecido, es empleado para negociar parámetros de seguridad específicos de IPsec (cabecera AH o ESP, algoritmos de autenticación etc.) Estos parámetros específicos pueden incluir nuevas claves Diffie-Hellman, para proporcionar mayor seguridad, siempre y cuando tengamos configurado el PFS (Confidencialidad Directa Perfecta), lo cual es muy recomendable para hacer aún más robusta la VPN.

Servicios de seguridad que ofrece IPsec

Confidencialidad

El servicio de confidencialidad se obtiene mediante la función de cifrado incluida en el protocolo ESP. En este caso es recomendable activar la opción de autenticación, ya que, si no se garantiza la integridad de los datos el cifrado es inútil. Esto es debido a que aunque los datos no pudiesen ser interpretados por nadie en tránsito, éstos podrían ser alterados haciendo llegar al receptor del mensaje tráfico sin sentido que sería aceptado como tráfico válido.

Además de ofrecer el cifrado del tráfico, el protocolo ESP también tiene herramientas para ocultar el tipo de comunicación que se está realizando; para ello permite introducir caracteres de relleno en el contenido de los datos del paquete, de modo que se oculta la verdadera longitud del mismo. Ésta es una protección útil contra las técnicas de análisis de tráfico, que permiten a un atacante deducir información útil a partir del estudio de las características del tráfico cifrado

Integridad y autenticación del origen de los datos

El protocolo AH es el más adecuado si no se requiere cifrado. La opción de autenticación del protocolo ESP ofrece una funcionalidad similar, aunque esta protección, a diferencia de AH, no incluye la cabecera IP. Como se comentó anteriormente, esta opción es de gran importancia para aquellas aplicaciones en las cuales es importante garantizar la invariabilidad del contenido de los paquetes IP.

Detección de repeticiones

La autenticación protege contra la suplantación de la identidad IP, sin embargo, un atacante todavía podría capturar paquetes válidos y reenviarlos al destino. Para evitar este ataque, tanto ESP como AH incorporan un procedimiento para detectar paquetes repetidos. Dicho procedimiento está basado en un número de secuencia incluido en la cabecera ESP o AH, el emisor incrementa dicho número por cada datagrama que envía y el receptor lo comprueba, de forma que los paquetes repetidos serán ignorados.

Esta secuencia no podrá ser modificada por el atacante, debido a que se encuentra protegida por medio de la opción de integridad para cualquiera de los dos protocolos (AH y ESP) y cualquier modificación en este número provocaría un error en la comprobación de la integridad del paquete.

Control de acceso: Autenticación y autorización

Dado que el uso de ESP y AH requiere el conocimiento de claves, y dichas claves son distribuidas de modo seguro mediante una sesión IKE en la que ambos nodos se autentican mutuamente, existe la garantía de que sólo los equipos deseados participan en la comunicación.

Es conveniente aclarar que una autenticación válida no implica un acceso total a los recursos, ya que IPSec proporciona también funciones de autorización. Durante la negociación IKE se especifica el flujo de tráfico IP que circulará a través de la conexión IPSec. Esta especificación es similar a un filtro de paquetes, considerándose el protocolo, las direcciones IP de los puertos origen y destino, el byte «TOS» y otros campos. Por ejemplo, puede utilizarse IPSec para permitir el acceso desde una sucursal, a la red local del centro.

No repudio

El servicio de no repudio es posible si se usa IKE con autenticación mediante certificados digitales. En este caso, el procedimiento de autenticación se basa en la firma digital de un mensaje que contiene la identidad del participante. Dicha firma, gracias al vínculo entre la clave pública y la identidad que garantiza el certificado digital, es una prueba inequívoca de que se ha establecido una conexión IPSec con un equipo determinado, de modo que éste no podrá negarlo. En la práctica, sin embargo, esta prueba es más compleja, ya que requeriría almacenar los mensajes de negociación IKE.

L2TP/IPsec: ¿qué es esto?

L2TP (Layer 2 Tunneling Protocol) es un protocolo utilizado para VPN que fue diseñado por un grupo de trabajo de IETF, como el heredero de PPTP, y fue creado para corregir las deficiencias de este protocolo y establecerse como un estándar. L2TP utiliza PPP para proporcionar acceso telefónico, que puede ser dirigido a través de un túnel por Internet hasta un punto determinado. L2TP incluye los mecanismos de autenticación de PPP, PAP y CHAP, además, de forma similar a PPTP, soporta la utilización de estos protocolos de autenticación, como RADIUS.

A pesar de que L2TP ofrece un acceso con soporte multiprotocolo y acceso a redes de área local remotas, no presenta unas características criptográficas especialmente robustas. Sólo se realiza la operación de autenticación entre los puntos finales del túnel, pero no para cada uno de los paquetes que viajan por él. Esto puede dar lugar a suplantaciones de identidad en algún punto interior al túnel. Sin comprobación de la integridad de cada paquete, sería posible realizar un ataque de denegación del servicio por medio de mensajes falsos de control que den por acabado el túnel L2TP o la conexión PPP subyacente.

L2TP no cifra de manera robusta el tráfico de datos de los usuarios, por tanto, da problemas cuando sea importante mantener la confidencialidad de los datos. A pesar de que la información contenida en los paquetes puede ser cifrada, este protocolo no dispone de mecanismos para generación automática de claves, o refresco automático de claves. Esto puede hacer que alguien que escuche en la red y descubra una única clave tenga acceso a todos los datos transmitidos.

Teniendo en cuenta todas estas debilidades de L2TP, la IETF tomó la decisión de utilizar los propios protocolos del protocolo IPsec, para proteger los datos que viajan por el túnel L2TP. Por este motivo, siempre se escriben de forma «L2TP/IPsec», por se hace uso de ambos protocolos simultáneamente, además, este protocolo conjunto es ampliamente utilizado. Se podría decir que L2TP es el protocolo a nivel de capa de “enlace”, y que no tiene seguridad, sin embargo, IPSec le proporciona la seguridad a nivel de capa de red para que la utilización de este protocolo sí sea segura.

Por este motivo, siempre vamos a encontrar la nomenclatura L2TP/IPSec de manera conjunta, porque se utilizan ambos protocolos para tener una conexión VPN segura.

Conclusiones

IPSec es un estándar de seguridad extraordinariamente potente y flexible. Su importancia reside en que aborda una carencia tradicional en el protocolo IP: la seguridad. Gracias a IPSec ya es posible el uso de redes IP para aplicaciones críticas, como las transacciones comerciales entre empresas. Al mismo tiempo, es la solución ideal para aquellos escenarios en que se requiera seguridad, independientemente de la aplicación, de modo que es una pieza esencial en la seguridad de las redes IP. El protocolo IPSec es ya uno de los componentes básicos de la seguridad en las redes IP hoy en día.

El artículo Mejora la seguridad de tu VPN con el protocolo IPsec se publicó en RedesZone.

15 Jan 10:23

Cómo se vivió la gran nevada desde dentro de un CPD: hablamos con los operarios que se encerraron en ellos para que todo siguiera funcionando

by Arantxa Herranz

Cómo se vivió la gran nevada desde dentro de un CPD: hablamos con los operarios que se encerraron en ellos para que todo siguiera funcionando

Viernes, 8 de enero. 18 horas. La anunciada gran nevada del temporal Filomena empieza a ser más que evidente en buena parte de España. En esos momentos, muchos negocios deciden cerrar sus puertas y mandar a sus empleados a casa, ante el riesgo de que calles y carreteras queden intransitables.

Pero, al mismo tiempo, otros trabajadores salen de sus casas para pasar más de 12 horas encerrados, durante toda la noche, en un CPD, con el objetivo de que los sistemas no se caigan e Internet siga funcionando con normalidad.

Son el personal encargado de que, ante situaciones críticas e incluso extremas, los sistemas, los CPD y las redes sigan funcionando.

Una actividad esencial

La actividad que se desarrolla en estos CPD es indispensable para que Internet pueda seguir funcionando: desde las plataformas de streaming a muchos de los servicios que se almacenan y gestionan en la nube pasan por las redes y estos centros. Son tan imprescindibles que están catalogados como actividad esencial en tiempos de pandemia.

Que tengan esta consideración conlleva, por ejemplo, que sean de las primeras instalaciones a las que hay que restablecer suministros energéticos, como la electricidad. Pero estas empresas deben velar para que, de producirse estas interrupciones, tengan las menores consecuencias posibles. Por eso, por ejemplo, los responsables de Interxion se aseguraron, días antes de la nevada, de que tener sus dos tanques de gasóleo (de 20.000 litros cada uno) completos, con el fin de tener una autonomía mínima de 48 horas en caso de que se fuera el suministro eléctrico.

Xan 6776 1215 De izquierda a derecha, Raúl Arroyo, Customer Support Engineer, Juan José Dueñas, Customer Support Engineer, Alejandro González, Customer Support Engineer y Roger Regueira, Customer Service Manager

Sin miedo, pero con incertidumbre

El trabajo de estos operarios consiste, de manera rutinaria, en velar porque no haya ningún tipo de incidencia en los centros de datos: controlar que la temperatura es correcta, que el grado de humedad también sea el adecuado, que no se producen cortes en el suministro eléctrico, que los servidores no se caen…

Además, están acostumbrados a trabajar en situaciones excepcionales, como olas de calor, en las que han llegado a registrar más de 58 grados en la azotea de los edificios que albergan los CPD.

Sin embargo, el personal que se encarga del mantenimiento de los CPD de Interxion (Francisco Peña, Site Manager de MAD01 y MAD02, Roger Manuel Regueira, Customer Service & Local IT Manager, o Raúl González, Facility Engineer), reconoce que nunca había vivido algo como esta gran nevada. “Climatológicamente, ha sido la situación más crítica que hemos vivido”, reconocen. Pero aseguran que no tuvieron miedo, aunque sí incertidumbre, a la hora de enfrentarse a ella. “No tienes miedo, pero sí algunas inquietudes porque no sabes a ciencia cierta cómo van a reaccionar algunos equipos ante estas temperaturas extremas. Y, si pasa algo grave, cuánto tiempo puede tardar en solucionarse”, explica Oscar Sánchez, Facility Engineer.

Roger Manuel Regueira añade que, en situaciones como ésta, las dudas vienen más por cómo pueden reaccionar suministradores externos. “Sabes que las máquinas van a responder”, explica. “El problema puede venir si hay un corte de luz ajeno a nosotros. Eso nos obliga a estar con grupos electrógenos externos que tienen que dar electricidad a todo el edificio”, detalla.

Azotea Ix Nevada

Subir a la azotea y hacerte camino antes de vigilar las máquinas

Estos profesionales están acostumbrados a pasar noche en las instalaciones del CPD que Interxion tiene en Madrid y a hacer turnos de 12 horas. Tienen todo lo necesario para cumplir con su labor y poder realizar una vida “normal”, comida incluida.

Desde marzo, incluso, tienen camas para dormir en el propio CPD. Aunque finalmente no fue necesario acometer el plan, estaba previsto que pudieran permanecer encerrados durante todo un mes si el confinamiento lo exigía.

En el caso de la nevada, pudieron cumplir con turnos de 12 horas gracias a que muchos de ellos viven cerca del CPD y los accesos a las instalaciones estaban transitables. Alejandro González, Customer Support Engineer, fue uno de los que se quedó encerrado en el CPD mientras Filomena arreciaba. Como él, todos reconocen que, desde el estallido de la Covid-19, “tenemos la mentalidad de que podemos quedarnos encerrados en el CPD varios días para poder mantener la infraestructura”.

Algo que, por otro lado, viven con normalidad y naturalidad. Porque, como aseguran, forma parte de su trabajo rutinario.

Revisando máquinas y refrigeradores

El control de la temperatura y de la humedad son dos de los aspectos básicos y rutinarios, pero también críticos, que realizan estos profesionales. En momentos como el de la nevada, deben revisar cuidadosamente los enfriadores y hacer arranque de generadores. “Los generadores tienen resistencias, pero es bueno hacer un arranque de los mismos cada X horas para confirmar que funcionan perfectamente”, explican.

Azotea Ix Nevada3

Los enfriadores están situados en la azotea de los edificios. Son las máquinas encargadas de enfriar el agua que circula por un circuito cerrado y que mantiene el CPD a una temperatura adecuada. Estos técnicos nos cuentan que la azotea tiene unos 2.500 metros cuadrados de superficie, ocupada en un 60-70% por estos enfriadores.

Durante la nevada, los operarios tuvieron que subir varias veces a la azotea del edificio para vigilar que estos enfriadores funcionaran correctamente, aunque para ello primero se tenían que abrir paso ante la nieve acumulada en el suelo. Su misión era evitar que se formara hielo en los refrigeradores que impidiera su funcionamiento, pese a que este tipo de maquinaria está preparada para sufrir los rigores de inviernos más crudos que el nuestro. “Es cierto que en España no habíamos vivido una nevada así, pero las mismas máquinas que tenemos nosotros están en CPD de Dinamarca y funcionan sin problemas”, subraya Raúl González.

Comprobar la automatización del CPD

Durante la noche de la gran nevada en Madrid se produjeron en este CPD 7 micro cortes de la electricidad por parte de la compañía eléctrica. Después de cada una de estas pequeñas incidencias, cualquier CPD debe comprobar que toda la infraestructura sigue funcionando.

Tal y como explican fuentes de Interxion, la mayoría de los CPD están construidos con procesos de automatización, de tal manera que estas operaciones de comprobación se realizan automáticamente ante cada incidencia. Sin embargo, sigue siendo necesaria la supervisión humana apara confirmar que, efectivamente, toda esta automatización funciona y, por tanto, que toda la infraestructura sigue operativa. “Con 7 micro cortes en una noche, es evidente que no pudimos pegar ojo”, explica irónicamente Roger Regueira.

Azotea Ix Nevada 2

En este punto, aseguran que el personal de seguridad que trabaja en las instalaciones ha sido de gran ayuda durante las horas de las nevadas. “Ellos sí que tuvieron que estar más de 38 horas seguidas en el CPD, ante la imposibilidad de que llegaran los relevos”, nos cuentan. Pero, al ser unos trabajadores también muy acostumbrados a las instalaciones, “nos echan una mano y nos avisan cuando ven que se está produciendo alguna anomalía en algunos de los servidores o instalaciones”.

¿Lo más asombroso? La cantidad de nieve

Aunque los CPD suelen ser instalaciones cerradas y relativamente oscuras, en el mismo edificio donde se alberga el de Interxion hay oficinas desde las que no solo hay ventanas, son que también se hace un seguimiento y monitorización de toda la instalación del CPD, tanto de forma interna como de los refrigeradores que hay en la azotea.

Una vez pasada la gran nevada, los operarios que estuvieron trabajando aquella noche aseguran que, en realidad, no hicieron nada que no sea su trabajo habitual, salvo quitar la nieve de la azotea y de las máquinas instaladas allí. “Lo más asombroso que vivimos esa noche fue ver que no paraba de nevar y cómo lo hacía”, aseguran tranquilos.

Así pues, mientras muchos nos sorprendimos de la cantidad de nieve que se había acumulado durante esa noche al despertarnos la mañana del sábado 9 de enero, a estos operarios, que habían estado trabajando toda la noche para que Internet siguiera funcionando no les pilló tan desprevenidos que podrían hundir sus pies en la nieve de las calles de Madrid.

-
La noticia Cómo se vivió la gran nevada desde dentro de un CPD: hablamos con los operarios que se encerraron en ellos para que todo siguiera funcionando fue publicada originalmente en Xataka por Arantxa Herranz .

14 Jan 16:49

Get VMware on Raspberry Pi

by Ashley Whittaker

Hacking apart a sweet, innocent Raspberry Pi – who would do such a thing? Network Chuck, that’s who. But he has a very cool reason for it so, we’ll let him off the hook.

Subscribe to Network Chuck on YouTube

He’s figured out how to install VMware ESXi on Raspberry Pi, and he’s sharing the step-by-step process with you because he loves you. And us. We think. We hope.

Get cutting

In a nutshell, Chuck “hacks” apart a Raspberry Pi to show you how it can operate as three separate computers, each running different software at the same time. He’s a wizard.

Our poor sweet baby 😮

VMware is cool because it’s Virtual Machine software big companies use on huge servers, but you can deploy it on one of our tiny devices and learn how to use it in the comfort of your own home if you follow Chuck’s instructions.

Raspberry Pi cut into three pieces with labels showing how powerful each bit is and what it's capable of
Useful labels explaining which bit of Raspberry Pi is capable of what

What do you need?

Make sure you’re up to date

So easy, it only takes 40 seconds to explain

Firstly, you need to make sure you’re running the latest version of Raspberry Pi OS. Chuck uses Raspberry Pi Imager to do this, and the video above shows you how to do the same.

Format your SD card

Network Chuck removing SD card from Raspberry Pi 4
It’s teeny, but powerful

Then you’ll need to format your SD card ready for VMware ESXi. This can be done with Raspberry Pi Imager too. You’ll need to download these two things:

Chuck is the kind of good egg who walks you through how to do this on screen at this point in the project video.

VMware installation

Then you’ll need to create the VMWare Installer to install the actual software. It’s at this point your USB flash drive takes centre stage. Here’s everything you’ll need:

And this is the point in the video at which Chuck walks you through the process.

Once that’s all done, stick your USB flash drive into your Raspberry Pi and get going. You need to be quick off the mark for this bit – there’s some urgent Escape key pressing required, but don’t worry, Chuck walks you through everything.

Create a VM and expand your storage

Once you’ve followed all those steps, you will be up, running, and ready to go. The installation process only takes up the first 15 minutes of Chuck’s project video, and he spends the rest of his time walking you through creating your first VM and adding more storage.

Top job, Chuck.

Keep up with Chuck

Network Chuck holding a Raspberry Pi 4 next to his broadcasting microphone
Fun fact: Raspberry Pi 4 is the same length as Network Chuck’s beard

Network Chuck live-streams every Monday on his YouTube channel, and you can follow him on Twitter too.

There’s also the brilliant networkchuck.com.

The post Get VMware on Raspberry Pi appeared first on Raspberry Pi.


View attached file (7.33 MB, video/quicktime)
13 Jan 13:19

Instalando Suricata

by Héctor Herrero

En este post veremos los pasos que debemos seguir para dejar instalado Suricata en una Debian 10.6. Suricata es un motor de red de alto rendimiento, como IDS (Intrusion Detection System), IPS (Intrusion Prevention System) y usado como sistema de monitorización de red, y por supuesto, ¡Open Source! Gracias a Suricata podremos conocer qué pasa […]

La entrada Instalando Suricata apareció primero en Blog Bujarra.com.

13 Jan 13:16

Moodle básico, para quienes se pelean con Moodle

by Inés Andrés

Podría haber llamado a esto "Moodle para dummies", pero nunca me gustó esa expresión. Y creo que esta entrada hubiese sido más conveniente a inicios de curso pero hasta mediados del primer trimestre no se me ocurrió escribirla. La cuestión es que nunca me ha gustado Moodle y ahora, me peleo con él (¿programa?) o ella (¿plataforma, herramienta?). Ni sé cómo se le ha de llamar. 

Valoro muchas de sus posibilidades y soy consciente de que hay muchas otras que desconozco. Pero me resulta tremendamente incómodo, nada intuitivo, con una terminología poco cercana y nada clara y poco agradable a la vista. Por lo tanto, evité usarlo durante mucho tiempo, hasta la llegada del confinamiento en el curso pasado y el actual, en el que vivimos con la espada de Damocles encima y el alumnado necesita cobertura a través del aula virtual. 

Ahora soy de las que se pelean con él. Solo sé usar algunas cuestiones básicas que me sirven para sacar adelante el trabajo. Por eso, jamás se me ocurrió escribir nada relacionado con Moodle aquí, en la Nube. Hasta que me di cuenta de que me vendría bien recoger por escrito algunas funciones que, si no las uso con frecuencia, se me olvidan y tengo que investigarlas de nuevo. Lo comenté con unas compañeras de claustro y les ocurría lo mismo, así que pensé que quizá sí encajase en la Nube una entrada así, de manejo básico de Moodle, aunque sea con un enfoque personal pues hablaré solo de lo que yo conozco y uso que, como ya he adelantado, no es mucho. 

Si queréis saber más de Moodle dentro de la Nube TIC, tenéis la entrada de Andoni Sanz: Moodle, solucionando el scroll de la muerte.

Antes de nada hay que tener en cuenta que no todas las aulas virtuales de Moodle serán iguales pues dependerá de los privilegios (no sé si se llaman así) que establezcan las autoridades educativas o los centros. Por ejemplo, en todos los centros en los que yo he estado, los cursos aparecían ya creados en la plataforma mientras que la matrícula del alumnado en unos centros corría a cargo de los equipos directivos y en otros, matriculábamos los docentes. 

Dicho esto, comentaré ya las funciones que a mí me sirven para organizarme:

1- TENER EN CUENTA QUE HAY DIFERENTES MENÚS

Una cuestión en la que veo que tenemos problemas algunas de mis compañeras y yo es la de olvidar dónde se encuentra cada función. Tenemos el menú general (bajo nuestra imagen de perfil), el menú de cada curso (al lado de "activar edición"), el menú interno de cada tarea, los desplegables que están al lado de la opción "editar"... Hay diferentes lugares desde donde actuar pero como hay muchas opciones que no vamos a utilizar, lo que interesa es recordar en qué menú está lo que sí utilizamos. 

En el menú general, una vez editado el perfil personal, lo que yo uso con más frecuencia son dos funciones:

- Cambiar el editor de texto 

En la sección "preferencias" del menú general, el que está bajo nuestra imagen de perfil, encontramos la "configuración del editor". Esta opción es importante porque dependiendo del editor de texto con el que trabajemos, tendremos unas opciones u otras. 


En mi caso, alterno entre el HTML Atto, que contiene la opción de grabar audios que utilizo para corregir y el TinyMCE HTML, que deja escoger diferentes colores para los textos. El Atto, además, permite planificar reuniones en Teams con las personas de ese grupo, grabar vídeos, editar ecuaciones... funciones que yo no utilizo pero que pueden ser muy prácticas.

Ambos editores pueden aparecer con la caja de herramientas sin desplegar, por lo que habrá que abrirla con el botón superior izquierdo, como se indica en las imágenes:

Caja de herramientas de editor Atto


Caja de herramientas de editor TinyMCE

- Cambiar a rol de estudiante (cuando estamos dentro de un curso, pero desde este menú general). Esta opción es fundamental para poder ver cómo aparecen los contenidos y qué opciones de manejo se tienen en el perfil de nuestro alumnado. Desde ahí mismo volvemos a nuestro rol normal. 



2- SABER SIEMPRE LA PÁGINA EN LA QUE NOS ENCONTRAMOS

Esto puede parecer una obviedad, pero a mí a veces Moodle me ha resultado confuso en esto. Desde que cogí la costumbre de fijarme con frecuencia en la zona superior de la página, me he ahorrado algunos problemas que me han surgido otras veces (sobre todo, al copiar elementos de un lugar a otro).


Dentro de mi "área personal", estoy en "mis cursos", en el curso "Lengua pruebas de acceso", en la pestaña "entrega de trabajos" y en la sección "comentario del texto...". La página actual siempre será esa última. Puede parecer una bobada, repito, pero para mí, no lo es. Además, es cómodo utilizar esas referencias de la zona superior como enlaces para volver a otras páginas.


3- DARLE UN FORMATO CÓMODO A NUESTRA ÁREA PERSONAL

Si queremos, podemos modificar el área personal para configurar a nuestro gusto los bloques  también, eliminar algunos de los que no utilizamos. Todo esto se realizará desde la rueda de configuración que tiene cada uno de los bloques. Por ejemplo, en todas las aulas virtuales que he visto, aparece como cabecera una imagen, denominada "carousel". Podemos moverla, ocultarla o eliminarla, como ocurre con los otros bloques. 

Nuestro nombre, al menos en el caso de los docentes de Castilla y León, no puede modificarse.



El calendario, el bloque donde aparecen los iconos con enlace a las herramientas de Office 365 (esto, en Castilla y León aparece siempre), los próximos eventos, los usuarios en línea... todos los bloques podemos ocultarlos y eliminarlos y algunos, como el de "Mis asignaturas", también podemos configurarlos para que aparezcan de la manera que más cómoda nos resulte:





Por ejemplo, si se escoge la opción "mi lista de cursos" aparecen en cuadrícula, tal y como los tengo yo, en la primera imagen. Pero la opción "panel" lo muestra como una lista que refleja si hay intervenciones pendientes en foros, cuestionarios o tareas. Bajo mi punto de vista, se asemeja más a un panel la primera opción y la segunda a una lista, pero... cosillas de la terminología de Moodle ;) Se trata de probar la opción que más cómoda nos haga la navegación.

Modo "mi lista de cursos"



Modo "panel"

4- ESCOGER EL FORMATO DE CURSO (AQUÍ, PESTAÑAS)

La opción de configuración del curso la tenemos en el menú del curso (al lado de "activar/desactivar edición)


Desde esos ajustes podremos modificar varias cuestiones, entre ellas, escoger el formato del curso. Para mi gusto, el mejor es el de "temas en pestañas". Creo que es el que mejor agrupa los contenidos por temática, sin necesidad de tener que bajar mucho rebuscando en listas y mi alumnado se apaña muy bien así. Pero es una cuestión de gustos. Podría haber probado los otros formatos para escribir esta entrada pero recuerdo que una vez lo hice, por investigar, y no pude volver a las pestañas sin más, tuve que configurarlo todo de nuevo. Así que solo mostraré las pestañas.

Podemos cambiar el nombre, darle una descripción, insertar una imagen que sirva de icono del curso y otras opciones. En el desplegable "formato de curso" es donde podemos escoger el tema en pestañas. 


Un poco más abajo, en esta misma sección podemos añadir restricciones para que las pestañas no aparezcan según determinados parámetros: que los estudiantes hayan realizado previamente una tarea, que llegue una fecha concreta, que lo vea solo un grupo dentro de la clase... Aunque esta opción aún no la he probado porque he optado por hacer lo que cuento a continuación, ocultar las pestañas y abrirlas yo cuando quiera, sin dejarlo en manos de Moodle (voy poco a poco).


4.1- OCULTAR PESTAÑAS 

Desde esta misma sección, en el menú del curso, podemos encontrar las "secciones ocultas" para que las pestañas no estén accesibles al alumnado. En mi caso, las uso para contenidos que preparo con antelación y voy mostrando cuando quiero. Pueden ponerse "en forma colapsada" (se ve que hay una pestaña pero no puede accederse a ella) o, en cambio, no aparezca nada, como se ve en las imágenes de abajo:

Forma colapsada

Pestañas ocultas, aunque solo para los estudiantes


4.2- COMPROBAR EL TAMAÑO MÁXIMO ADMITIDO PARA ARCHIVOS

Dentro del menú de curso esta es la última opción que he tenido que tener en cuenta en varias ocasiones pues, más de una vez, algún estudiante me ha dicho que no podía subir un archivo y la razón era que no estaban seleccionados los 20MB de los que disponemos, como tamaño máximo, según lo que pauta Educacyl.



4.3- ESCOGER EL FORMATO, LUGAR Y COLOR DE LAS PESTAÑAS

Abandonamos ya el menú del curso y nos metemos en la sección de "editar" las pestañas. Las pestañas se añaden con el signo + que aparece arriba, al lado de otras pestañas y por defecto, aparecen nombradas como "tema X" (el número que le corresponda de forma correlativa), pero podemos darles el nombre que queramos si no trabajamos con temas sino con categorías, como es mi caso (sintaxis, textos, entrega de actividades, literatura...). Podemos escribir una descripción de cada pestaña, colocarla al mismo nivel que las demás o anidarla dentro de otra (enseguida explico esto) y colorearla como queramos. 



Para darle colores al texto de la pestaña o a esta, podemos escribir el nombre del color en inglés o bien, si estos colores no nos resultan suficientes, no nos gustan o queremos optar por diferentes tonos de un mismo color, podremos buscar en internet cualquier tabla de colores html y copiar de ella el código del color (como se ve en el color de fondo de la imagen siguiente)


Para personalizar una pestaña



Ejemplo de tabla de colores en HTML




Cuando creamos nuestras pestañas, podemos alojar una pestaña dentro de otra haciendo una subpestaña, si escogemos en nivel la opción "hijo de la pestaña anterior". Para esto, simplemente tendremos que tener en cuenta dónde colocamos la pestaña para que esta sea realmente posterior a la que queremos que la aloje. Ahora veremos cómo ordenar las pestañas a nuestro antojo. Al crearlas, la pestaña que está dentro de otra aparecerá como en la imagen, donde "pestaña de prueba" es subpestaña de "Medios de comunicación y publicidad". Como vemos, aparece un botón de inicio que nos llevará también a la pestaña que anida. 



4.4- UTILIDADES DE EDICIÓN DE PESTAÑAS

Como hemos visto en la primera imagen del 4.3, debajo de las pestañas de un curso aparece un apartado llamado "utilidades de edición de pestañas", desde donde podremos moverlas de sitio, prepararlas para mover o copiar contenido de unas a otras, duplicarlas e incluir varias de una sola vez:



Cambiar el orden de las pestañas

Desde "mover el tema actual" podemos colocar las pestañas como mejor nos parezca. No se arrastran, sino que tenemos que colocarnos en la que queramos mover (importante mirarlo si vamos a mover varias, porque cuando movemos una, nos coloca en la que hemos seleccionado como referente y no en la que hemos movido) y después, seleccionar otra que servirá de referencia para mover la nuestra a la izquierda o la derecha de la escogida. Esto depende de cómo aparezcan en el listado. La explicación que da Moodle bajo las pestañas, bajo mi punto de vista es muy poco clara (o yo soy torpe, que también puede ser) y por eso la he modificado en esta imagen:


Mover contenidos dentro de una misma pestaña no tiene ninguna complicación. Aquí sí se trata simplemente de arrastrarlos, colocándonos sobre la cruz de flechas que aparece a la izquierda:



Pero mover contenidos de una pestaña a otra es más complicado. En primer lugar, tenemos que ir a este apartado de "utilidades de edición de pestañas" y ahí tenemos que ir a "acciones de edición asíncronas" y pinchar en "deshabilitar". Al hacerlo, la cruz de flechas que antes aparecía se convierte en una flecha delgada:



Al pinchar en la flechita del contenido que queremos mover, este contenido desaparece (en la imagen, "práctica de análisis de palabras" no está porque acabo de pinchar su flechita) y se muestran unos rectángulos, como si fuesen cajas para recibir los contenidos que estamos moviendo. A veces los contenidos bailan un poco con esta opción, pero no es problema. Se recolocan y si no, hacerlo nosotros es solo arrastrar, como ya hemos visto.


Así, nos vamos a otra pestaña y pinchamos sobre el recuadro donde queremos colocar el contenido que estamos moviendo. Al pinchar, aparecerá ahí. Cuando colocamos el contenido en la pestaña nueva, nos vuelve a llevar a la que estábamos y esto puede despistarnos.  

Para volver a las flechas de uso normal, las que mueven el contenido dentro de una misma pestaña, debemos habilitar de nuevo las acciones de edición asíncronas.


Duplicar contenidos de una pestaña a otra

Si queremos copiar toda una pestaña, con todos sus contenidos, simplemente pinchamos en la opción "duplicar". Nos abre una pestaña nueva, denominada "tema X". Esto puede ser cómodo si queremos mover muchos contenidos, en vez de usar la opción anterior. Podemos copiar y luego borrar. 


Incluir varias pestañas de una sola vez

Como ya hemos dicho, las pestañas pueden añadirse con el signo +, de una a una, pero si queremos incluir varias de una vez, podemos hacerlo desde aquí, con la opción que dice "añadir secciones". Ahí podemos añadir todas las que queramos y resulta práctico para hacerlo de un solo paso, aunque luego editemos cada una de las pestañas. 

Hasta aquí, la primera entrega de las cuestiones básicas de Moodle con las que yo me he peleado. Hay más, así que llegarán otras entregas. Espero que a alguien le sirvan de ayuda.

13 Jan 12:59

Ubiquiti pide cambiar la contraseña por una filtración de datos

by Javier Jiménez
Filtración de Ubiquiti

Ubiquiti es uno de los fabricantes más importantes cuando hablamos de dispositivos de redes. En este artículo nos hacemos eco de un anuncio que han realizado donde alertan de un posible incidente de seguridad que ha podido exponer los datos de los clientes. Ya sabemos que la privacidad es un factor muy importante en la red y cuando ocurre una filtración de este tipo es mucha la información que podría quedar disponible para atacantes.

El fabricante Ubiquiti alerta de una fuga de datos

Ubiquiti es conocido especialmente por sus dispositivos de redes inalámbricas, tanto de gran tamaño como a nivel de usuarios. Ha enviado correos electrónicos a sus clientes después de que haya detectado un problema de seguridad. En ese e-mail les indica que deben cambiar lo antes posible sus contraseñas y habilitar la autenticación de dos factores.

El motivo de esto es un ataque sufrido por parte de sus sistemas alojados en un proveedor de nube externo. Esto ha provocado que los datos de los usuarios hayan podido filtrarse, de ahí la importancia de cambiar las claves de inmediato y evitar problemas mayores.

Concretamente ese correo electrónico indica lo siguiente a los usuarios: “Recientemente nos dimos cuenta de un acceso no autorizado a algunos de nuestros sistemas de tecnología de la información alojados por un proveedor de nube externo. No tenemos indicios de que haya habido actividad no autorizada con respecto a la cuenta de ningún usuario”.

Aunque aseguran que no tienen conocimiento de que algún atacante haya accedido a alguna base de datos de clientes, es imposible estar seguros de ello y por tanto es mejor prevenir. El objetivo es que los datos de los usuarios no corran ningún tipo de riesgo.

Según indican, dentro de la información que ha podido quedar expuesta se incluyen datos como el nombre, dirección de correo electrónico, contraseña, número de teléfono o dirección física.

Ubiquiti filtra contraseñas

Interrupción de la plataforma de administración

Hay que indicar que durante el fin de semana, Ubiquiti sufrió una interrupción generalizada de su plataforma de administración en la nube UniFi que impidió a los usuarios usar la web y las aplicaciones móviles o administrar sus dispositivos. Eso sí, se desconoce si esta interrupción está relacionada con el mensaje que han enviado a los usuarios pidiendo que cambien la contraseña y habiliten la autenticación de dos factores.

Adicionalmente, también indican que recomiendan cambiar la contraseña en cualquier otro servicio donde los usuarios utilicen el mismo nombre y clave de acceso. Esto es importante, ya que en caso de filtración se podría producir lo que se conoce como efecto dominó y que consigan acceso a otras cuentas. De ahí siempre la importancia de utilizar claves únicas.

Siempre es importante proteger nuestras cuentas correctamente. En caso de sufrir algún tipo de filtración, como la que hemos visto en el caso de Ubiquiti, es esencial tomar medidas lo antes posible. Os dejamos un artículo donde damos consejos para crear contraseñas fuertes. La clave es una de las principales barreras de seguridad que podemos usar para evitar intrusos que comprometan nuestra privacidad.

El artículo Ubiquiti pide cambiar la contraseña por una filtración de datos se publicó en RedesZone.

13 Jan 12:52

7 cursos online gratis para convertirte en hacker experto en ciberseguridad

by Andrea Núñez-Torrón Stock
cursos online gratis hacker
Si quieres formarte en ciberseguridad, existen en la red numerosos recursos gratuitos de gran calidad. Hoy revelamos algunos de los mejores cursos online gratis para convertirte en hacker.
13 Jan 12:01

«Millonario en potencia» a falta de la contraseña de un disco duro que encierra 220 millones de dólares en Bitcoin

by alvy@microsiervos.com (Alvy)

IronKey / Kingstone

La historia triste de hoy en forma de problema-del-primer-mundo o lágrimas de millonario llega a través de Lost Passwords Lock Millionaires Out of Their Bitcoin Fortunes ($) del New York Times. En ese artículo se cuentan las desventuras de Stefan Thomas, un programador alemán que vive en San Francisco que guardó hace años 7.002 Bitcoin en un pequeño disco duro IronKey… y del que no se acuerda ahora de la contraseña.

El problema es que esos discos duros sólo permiten diez intentos para introducir la contraseña si resulta fallida; el hombre lleva ocho intentos (erróneos) y sólo le quedan dos. Si falla dos veces más el disco se autodestruye encriptándose para siempre. Al cambio actual de unos 28.500 euros por Bitcoin eso quiere decir que hay una auténtica fortuna de cerca de 200 millones de euros esperando a que se acuerde y acierte. 

No es el único al que le han sucedido este tipo de situaciones; recordemos la anotación acerca de las cosas que la gente hace para recuperar sus bitcoin cuando olvidan o pierden las contraseñas, algo que le sucedió hasta a los redactores de la revista Wired. El asunto es que lo que antes podía ser algunos miles de dólares ahora tras las subidas del Bitcoin pueden ser decenas, cientos de miles o incluso millones, como en el caso de Thomas. En el New York Times han calculado que entre el 20 y 25% de los Bitcoin son irrecuperables por estas situaciones; están «perdidos para siempre».

Como alguien le dijo, seguramente las IronKey son muy seguras, pero si tienes 220 millones de dólares esperando podrías dedicar la mitad de esa fortuna a contratar a los mejores hackers del mundo y crackearla; aún así saldrías ganando. Está por ver si eso es una opción, porque con el fabricante seguramente que ya ha hablado y no le habrá dado mucha esperanza. Por si acaso, de momento ha guardado el disco duro en una caja fuerte en un lugar secreto y seguro, no vaya a ser que alguien se lo robe. (Esperemos que no olvide dónde lo ha guardado).

Avisaremos si nos enteramos de cómo acaba la dramática historia y esperamos que no acabe pasándole como a Alan Turing con sus ahorros, que nunca los encontró tras esconderlos con sólo un críptico «mapa del tesoro» de ayuda.

Relacionado:

# Enlace Permanente

12 Jan 19:45

Jared Mauch didn’t have good broadband—so he built his own fiber ISP

by Jon Brodkin
  • Jared Mauch installed about five miles' worth of this fiber cable. [credit: Jared Mauch ]

The old saying "if you want something done right, do it yourself" usually isn't helpful when your problem is not having good Internet service. But for one man in rural Michigan named Jared Mauch, who happens to be a network architect, the solution to not having good broadband at home was in fact building his own fiber-Internet service provider.

"I had to start a telephone company to get [high-speed] Internet access at my house," Mauch explained in a recent presentation about his new ISP that serves his own home in Scio Township, which is next to Ann Arbor, as well as a few dozen other homes in Washtenaw County.

Mauch, a senior network architect at Akamai in his day job, moved into his house in 2002. At that point, he got a T1 line when 1.5Mbps was "a really great Internet connection," he said. As broadband technology advanced, Mauch expected that an ISP would eventually wire up his house with cable or fiber. It never happened.

Read 37 remaining paragraphs | Comments

12 Jan 09:59

Tableta digitalizadora XP-PEN Deco en #Linux

by Informático de Guardia
Estas Navidades los Reyes le han traído a mi hija pequeña una tableta digitalizadora (y algún que otro “cacharro”  más que ahora no viene al cuento 😅) para que desarrolle su “vena creativa” y, aunque antes de elegirla, miré que había soporte Linux para la tablet XP-PEN, al final no era tan sencillo como parecía … Sigue leyendo Tableta digitalizadora XP-PEN Deco en #Linux
12 Jan 07:58

SolarWinds malware has “curious” ties to Russian-speaking hackers

by Dan Goodin
A stylized skull and crossbones made out of ones and zeroes.

Enlarge (credit: Getty Images)

The malware used to hack Microsoft, security company FireEye, and at least a half-dozen federal agencies has “interesting similarities” to malicious software that has been circulating since at least 2015, researchers said on Monday.

Sunburst is the name security researchers have given to malware that infected about 18,000 organizations when they installed a malicious update for Orion, a network management tool sold by Austin, Texas-based SolarWinds. The unknown attackers who planted Sunburst in Orion used it to install additional malware that burrowed further into select networks of interest. With infections that hit the Departments of Justice, Commerce, Treasury, Energy, and Homeland Security, the hack campaign is among the worst in modern US history.

The National Security Agency, the FBI, and two other federal agencies last week said that the Russian government was “likely” behind the attack, which began no later than October 2019. While several news sources, citing unnamed officials, have reported the intrusions were the work of the Kremlin’s SVR, or Foreign Intelligence Service, researchers continue to look for evidence that definitively proves or disproves the statements.

Read 7 remaining paragraphs | Comments

11 Jan 17:55

Investigadores de ciberseguridad consiguen acceder a más de 100.000 registros de empleados de la ONU

by Toni Castillo

Investigadores de ciberseguridad consiguen acceder a más de 100.000 registros de empleados de la ONU

El programa de divulgación de vulnerabilidades de Naciones Unidas ha permitido descubrir que, en cuestión de horas, era posible acceder a los datos privados de más de 100.000 empleado del organismo internacional. El responsable del hallazgo ha sido el grupo de hackeo ético y ciberseguridad Sakura Samurai.

Jackson Henry, Nick Sahler, John Jackson y Aubrey Cottle, los integrantes de este grupo, trataron de buscar vulnerabilidades explorando múltiples endpoints hasta que dieron con uno vulnerable. Uno que exponía credenciales de Git.

Buscando vulnerabilidades para arreglarlas

Lo que primero encontraron fue un subdominio expuesto de la Organización Internacional del Trabajo, el organismo de Naciones Unidas especializado en los asuntos relativos al trabajo y las relaciones laborales. A partir de ahí, pudieron acceder a las credenciales de Git que les permitieron obtener, vía exfiltración mediante git-dumper, una base de datos MySQL y una plataforma de gestión de encuestas.

Tirando del hilo, y tras comprobar que lo anterior no contenía prácticamente nada de utilidad, finalmente hallaron un subdominio del Programa de las Naciones Unidas para el Medio Ambiente.

Tras tratar toda la información, identificaron más de 100.000 registros privados de empleados

"En última instancia, una vez que descubrimos las credenciales de GitHub, pudimos descargar un montón de proyectos privados de GitHub protegidos por contraseña y dentro de los proyectos encontramos múltiples conjuntos de credenciales de bases de datos y aplicaciones para el entorno de producción del PNUMA", explica Jackson en una publicación en su web.

Las credenciales les dieron la posibilidad de descargar los repositorios Git, "identificando una tonelada de registros de usuario y PII".

Tras tratar toda la información, identificaron más de 100.000 registros privados de empleados con información como nombres, números de identificación, género o registros detallados de viajes. También vieron que era posible acceder sin autorización a múltiples bases de datos. Llegados a este punto, notificaron la vulnerabilidad a Naciones Unidas. Según Hack News, ya ha sido parcheada.

-
La noticia Investigadores de ciberseguridad consiguen acceder a más de 100.000 registros de empleados de la ONU fue publicada originalmente en Genbeta por Toni Castillo .

11 Jan 12:44

Una casa a pilas

by Fino
Cómo he construido artesanalmente mi batería de litio con celdas 1860 recuperadas.

11 Jan 12:35

16 antivirus online gratis: para buscar amenazas sin descargar nada

by Yúbal Fernández

16 antivirus online gratis: para buscar amenazas sin descargar nada

Te traemos una lista con 16 antivirus online gratis y otras herramientas para poder buscar amenazas y malware. En el concepto de antivirus online muchas veces vas a encontrar aplicaciones descargables, pero nosotros nos vamos a centrar en páginas web con las que no vas a necesitar instalar nada en tu ordenador. De esta manera, podrás revisar archivos individuales que tienes bajados o están en una web.

Vamos a intentar que la lista sea bastante variada, porque no hay muchas herramientas tan fiables de este estilo, pero por lo menos tienes bastantes tipos a tu disposición. La mayoría serán eso, escáneres online en los que subir archivos a analizar, pero también vas a encontrar otros tipos de herramienta algo diferentes pero igualmente útiles.

Nosotros hemos intentado darte una lista limpia con servicios que hemos probado. Sin embargo, y como decimos siempre en Xataka Basics, te invitamos a que compartas tus sugerencias en la sección de comentarios con el resto de usuarios, porque quizá puedes conocer otro servicio que hemos pasado por alto y pueda serle útil a los usuarios.

VirusTotal

Virustotal

Vamos a empezar saltándonos el orden alfabético, ya que VirusTotal se merece estar al principio de cualquier lista. Este es un portal online creado en Málaga en 2004, y comprado por Google en 2012. En el gigante del buscador, pertenece a la subdivisión Chronicle de Alphabet. Es una web tan completa como rápida y útil, ya que puedes subir manualmente tu archivo o poner la URL que acceda a él para poder analizarlo.

Esta página destaca sobre todo por su gran velocidad a la hora de analizar los archivos, en parte porque proporciona los resultados de unos 70 antivirus, pero también porque debido a su popularidad puedes acabar subiendo archivos que ya han sido analizados por otra persona antes, lo que también lo acelera todo. Vamos, que no es un antivirus en sí, sino un intermediario entre tú y decenas de ellos.

AntiScan

Antiscan

Seguimos ya ahora empezando con el orden alfabético propiamente dicho, y lo hacemos con el servicio de AntiScan. Este entra en la lista por poco, ya que las pruebas gratuitas que ofrece son limitadas. Puedes realizar tres análisis gratis, y después de eso tendrás que pagar 0,1 dólares por cada análisis adicional.

Sólo permite escanear los archivos que tengan formatos ejecutables, como los Exe, Msi o Js, pero también los de documentos como Doc, Docx, Xls o Pdf entre otros. No permite escanear imágenes. Los archivos que suban, serán analizados por 26 motores de antivirus, incluyendo Avast, AVG, BitDefender, NOD32, Kaspersky y McAfee. Del resultado podrás crear una imagen que podrás compartir después.

Avira

Avira

Además de páginas web que envían tus archivos a motores de búsqueda, también tienes como alternativa recurrir a las alternativas web de los propios antivirus, como la de Avira. En esta web, tú les envías el archivo y podrás saber rápidamente si hay algún tipo de malware. Eso sí, con un límite de 50 MB por archivos.

Vas a poder hacerles llegar el archivo subiéndolo desde tu ordenador o apuntando a él con una dirección URL. Una de las particularidades de esta web es que se te van a pedir datos de contacto por correo electrónico por si acaso tuvieran que hacerte alguna comunicación importante, y que estarás ayudando a actualizar la base datos de uno de los antivirus más importantes.

Avira por e-mail

Existen algunas rarezas en el mundo de los análisis online, y es que algunas empresas de seguridad también permiten enviar los archivos a analizar pro correo. Avira, de la que hemos hablado un poco más arriba, también tiene uno de estos servicios.

En este caso, lo que tienes que hacer es enviarles un correo a la dirección virus@avira.com, en el que el archivo a analizar debe estar comprimido para que los propios métodos de seguridad de la empresa no lo borren y evitar ataques.

Dr.Web

Drweb

Seguimos con otra página que pertenece a una empresa de seguridad y antivirus específica, como es la web de análisis online de Dr. Web. Es posiblemente la página más simple y sencilla de esta lista, aunque si buscas no complicarte demasiado quizá te pueda servir.

La página web es una única barra sin nada más que el formulario para elegir el archivo, que tiene que estar alojado en tu dispositivo. El tamaño máximo del archivo a subir es de solo 10 MB, que en muchos casos puede ser corto, aunque eso hace que se analice algo mas rápido.

FortiGuard

Fortiguard

Se trata de otra web bastante sencilla en la que tú envías un archivo, y la página se encarga de analizarlo y de decirte el resultado. También te da la posibilidad de poner tu correo electrónico para el caso en el que te tengan que escribir para decirte algo importante sobre el archivo. La mala noticia es que aunque tiene un motor potente, estos archivos solo pueden tener un peso de 1 MB como máximo.

Hybrid Analysis

Hybrid

La mayoría de páginas de esta lista son servicios que analizan tus archivos en antivirus de terceros. Hybrid da un paso más allá, ya que se trata de un servicio que analiza tus archivos en otros servicios de los que los analizan en antivirus de terceros. Vaya, que no los lleva a los motores de búsqueda en general, sino que lo hace a páginas como VirusTotal, CrowdStrike Falcon o MetaDefender.

La página tiene un límite de 100 MB para los archivos, lo que quiere decir que no puedes subir ninguno que sea más grande. Pero su gran ventaja es que ofrece una gran cantidad de métodos para enlazar los archivos, desde subirlos desde tu dispositivo o añadir su dirección URL hasta la búsqueda de cadenas coincidentes y patrones hexadecimales a nivel de bytes.

Jotti

Jotti

Si lo comparamos con el servicio con el que hemos empezado la lista, Jotti queda un poco desfasado en cuanto a diseño y potencia de análisis, pero sigue siendo una buena opción a la hora de analizar tus archivos. Tiene un diseño algo anticuado, y los archivos que subas los filtra por 15 motores de antivirus diferentes.

Los archivos que subas deben tener como máximo 250 MB de peso, y aunque su cantidad de motores de búsqueda pueda parecer limitada, cuenta con nombres del nivel de Avast, BitDefender o ESET. No muestra demasiada información adicional en los resultados, y aunque no deja buscar a partir de direcciones URL, al menos sí te permite buscar resultados por Hash.

Kaspersky VirusDesk

Kaspersky

Seguimos con otra solución creada por una empresa especializada en los antivirus, como el VirusDesk de Kaspersky. Es un servicio más simple que busca en el motor de la propia Kaspersky, y que ha sido alimentado por las muestras y los análisis de los usuarios del antivirus.

Este servicio permite subir archivos de un máximo de 256 MB desde tu dispositivo, y también apuntar a archivos mediante IPs, Hash o direcciones URL. Es un servicio simple, pero que puede interesarte si confías especialmente en Kaspersky y quieres utilizarlo para analizar archivos puntuales de forma gratuita y sin tener que instalar nada.

MetaDefender Cloud

Metadefender

Se trata de una página algo desconocida, pero que destaca sobre todo por las muchas posibilidades que te da a la hora de importar el archivo que quieres analizar. Puedes hacerlo desde una URL, desde el explorador de archivos de tu ordenador, pero también mediante otras direcciones como la IP, el dominio y el HASH.

El servicio pertenece a OPSWAT, una empresa de ciberseguridad fundada en 2002. El archivo que lo proporciones, la página lo analizará con más de 20 motores de antivirus diferentes en busca de algún peligro, incluyendo nombres tan potentes como Avira, McAfee o BitDefender. En su informe final incluye tanto problemas de seguridad conocidos como informes de usuarios.

NoDistribute

Nodistribute

Se trata de un portal de análisis online de archivos en busca de malware que utiliza 35 motores de antivirus para filtrar los archivos que les envíes y buscar cualquier peligro en ellos. Los archivos los vas a poder enviar subiéndolos desde tu dispositivo, pudiendo ser prácticamente cualquier tipo de archivo incluyendo los comprimidos.

Lo único que debes saber es que tiene un límite de tres análisis gratuitos, por lo que es una herramienta muy útil y rápida para usos puntuales, pero quizá prefieras otra en el caso de que quieras analizar varios archivos de forma continua.

Shields Up Port Scanner

Grc

Esta es una herramienta bastante antigua y con una interfaz que puede resultar desfasada, pero sirviendo para algo muy diferente y particular es muy eficiente. Lo que hace es analizar los primeros 1056 puertos TCP de tu ordenador para saber si pueden estar abiertos a causa de algún tipo de malware en tu equipo.

Aquí, los resultados que te dan también son bastante particulares. Si los puertos están abiertos es malo, y cuantos más haya peor, y si están cerrados es algo bueno. Por lo general, si no estás utilizando un puerto tu ordenador debería tenerlos cerrado por defecto, por lo que encontrártelos abiertos puede ser una mala señal.

URLVoid

Urlvoid

Esta es una herramienta online totalmente diferente al resto de las que vas a encontrar en la lista, ya que analiza páginas web en vez de archivos. Por lo tanto, lo que vas a tener es básicamente un análisis de reputación online basándose en las incidencias o el malware que pueda haberse encontrado en una URL.

Tú sólo vas a tener que escribir la dirección de la página en general, y se te mostrará un resumen con sus datos y la fecha del último análisis realizado. Luego se filtrará la web con 35 motores de antivirus, incluyendo pesos pesados como Avira, DrWeb o BitDefender entre otros.

VirSCAN.org

Virscan

Se trata de una página bastante sencilla pero efectiva, una que sólo permite añadir archivos desde tu ordenador. Estos tienen que tener un peso de menos de 20 MB, y no vas a tener la posibilidad de usar enlaces URL ni otros métodos para apuntar a archivos, tienen que ser los que tengas en tu dispositivo.

Una vez subes los archivos que sean, estos son filtrados por 49 motores de búsqueda de antivirus diferentes. Este proceso puede tardar un poco, pero sigue siendo una web bastante efectiva para analizar tus archivos.

VirusTotal por e-mail

Casi al principio del artículo te hemos hablado de que hay algunas empresas que también ofrecen el servicio gratuito de que les puedas mandar archivos sospechosos por correo para que los analicen por ti. Tú ganas quitarte la duda de encima ante una posible amenaza, y ellos tener la posibilidad de encontrar con este método nuevas amenazas para el resto de sus clientes.

VirusTotal es otra de las empresas que ofrece este servicio, que son varias, pero esta es de las más destacadas. Lo que tienes que hacer es enviarles un fichero de hasta 32 MB a scan@virustotal.com con el asunto SCAN o SCAN+XML. Con el primer asunto, la respuesta te llegará en texto plano, y con el segundo te lo mandarán en el formato XML.

Antivirus de Chrome

Chrome

Y vamos a terminar con una propuesta diferente. Se trata de un antivirus online que no tienes que instalar, pero que viene integrado directamente en el propio Google Chrome. Por lo tanto, si usas el antivirus no necesitarás de otras webs. Cierto que este sistema quizá no rivalice con algunas de las propuestas de la lista, pero para análisis sencillos de todo el ordenador puede ser suficiente.

Este antivirus integrado analiza los archivos de tu ordenador en conjunto, y no puedes proporcionarle URLs para que mire en los archivos alojados online. Sin embargo, como herramienta básica para los usuarios de Chrome, es una buena alternativa. Para acceder a él tendrás que escribir Chrome://settings/cleanup en la barra de búsqueda.

-
La noticia 16 antivirus online gratis: para buscar amenazas sin descargar nada fue publicada originalmente en Xataka por Yúbal Fernández .

10 Jan 21:20

La primera red de comunicación cuántica integrada del mundo se establece en China

by Sergio Parra

La primera red de comunicación cuántica integrada del mundo se establece en China

Más de 700 fibras ópticas con dos enlaces tierra-satélite para distribuir claves cuánticas en 4.600 kilómetros constituyen la que es la primera red de comunicación cuántica del mundo.

Detrás del proyecto, según se publica en un estudio en Nature, está un equipo de científicos chinos liderado por Jianwei Pan, Yuao Chen, Chengzhi Peng de la Universidad de Ciencia y Tecnología de China en Hefei (USTC).

Imposible de piratear

La comunicación cuántica se basa en el intercambio de claves cuánticas (QKD, del inglés "quantum key distribution", distribución cuántica de claves), que utiliza los estados cuánticos de las partículas para formar una cadena de ceros y unos, mientras que cualquier interferencia entre el emisor y el receptor cambiará esta cadena o clave y se notará de inmediato: por ello, a diferencia del cifrado convencional, la comunicación cuántica se considera imposible de piratear.

Concretamente, el fundamento de esta tecnología reside en el hecho de que cada par de fotones entrelazados codifica un bit de información de la clave. Su entrelazamiento garantiza que si uno de los fotones se ve alterado, por ejemplo, debido a que alguien ha conseguido observarlo, sus propiedades físicas cambian instantáneamente y el entrelazamiento se rompe, por lo que el mensaje cifrado no puede ser vulnerado.

Hasta ahora, la tecnología QKD más común utiliza fibras ópticas para transmisiones de varios cientos de kilómetros, con alta estabilidad pero considerable pérdida de canal, pero los investigadores han ido más lejos utilizando una nueva tecnología llamada QKD de campo doble (TF-QKD).

También tienen como objetivo desarrollar satélites QKD y receptores terrestres a pequeña escala y rentables, así como satélites de órbita terrestre media y alta para lograr QKD de nivel de diez mil kilómetros todo el tiempo. Por su parte, la Unión Europea también se ha puesto en marcha con una iniciativa llamada European Union Quantum Communication Initiative

-
La noticia La primera red de comunicación cuántica integrada del mundo se establece en China fue publicada originalmente en Xataka Ciencia por Sergio Parra .

10 Jan 12:01

Ofertas de año nuevo 2021 en G2Deal, licencias Windows y Office baratas

by Sergio De Luz

El nuevo año 2021 ha venido cargado de ofertas en licencias muy baratas para el sistema operativo Microsoft Windows, y también para la suite ofimática por excelencia, Microsoft Office, tanto en la versión Office 2016 como en la versión Office 2019. En estas fechas tan señaladas, estamos seguros que muchos habéis regalado, o mejor aún, os han regalado ordenadores, ya sea sobremesa o portátil. Si quieres ahorrarte un buen dinero a la hora de comprar licencias baratas de Windows y Office, hoy en G2Deal están haciendo una campaña de año nuevo 2021 realmente interesante, poniendo grandes ofertas en licencias.  ¿Necesitas comprar una licencia barata de Windows y Office? A continuación, podrás conocer las mejores ofertas.

Ofertazas de año nuevo 2021 en G2Deal para Windows y Office

En este nuevo año 2021 tenemos un gran listado de licencias de Windows y Office muy baratas, para activar tanto en el propio sistema operativo, como también en la mejor suite ofimática. A continuación, os mostraremos todas las ofertas disponibles a las que podemos acceder, lo más importante es que utilices el código de descuento «RD18» para que se te apliquen los descuentos, y se te queden en los precios finales que os vamos a decir nosotros. Este cupón de descuento te proporcionará un 18% de descuento respecto al precio fijado en la web de G2Deal.

Este código de descuento lo podremos utilizar tantas veces como queramos, además, no solamente tendremos disponible la versión Windows 10 Pro que es la más popular de toda, sino que también tendremos a nuestra disposición la versión de Windows 10 Home y Windows 10 Enterprise. Por supuesto, también podremos comprar las versiones de Office 2016 y Office 2019, para tener la suite ofimática de Microsoft con licencia completamente legal para que no tengas problemas con la activación.

Debemos recordar que G2Deal es una web que vende licencias originales OEM de Windows y Office, podremos beneficiarnos de los packs de licencia que tendremos disponibles, por lo que nos ahorraremos un dinero adicional. Es muy importante que a la hora de comprarlo, apliquéis el código de descuento «RD18» para disponer de un 18% en total.

Ofertas para Windows 10 con el código «RD18» para tener 18% de descuento

Los precios que aparecen en la web oficial, serán más bajos en cuanto apliquemos el código de descuento anterior, y lo mismo ocurre en todas las licencias, tanto de Windows, Office como también de los diferentes packs.

Ofertas para Office con el código RD18

Ofertas de Windows 10 y Office en pack con el código RD18

Así puedes bajar Windows y Office para activarlo

En la web oficial de Microsoft tenemos a nuestra disposición todas las imágenes ISO, tanto de Windows 10 en todas sus versiones, como también de las diferentes versiones de Office. Puedes bajar tanto Windows como Office directamente desde estos enlaces:

Una vez descargado e instalado el sistema operativo sin poner la clave de licencia, nos iremos a la sección de «Configuración / Actualización y seguridad / Activación» y aquí seguiremos los pasos para introducir la clave de licencia que hemos comprado en G2Deal.

Comprar licencias y tener nuestro sistema operativo Windows legal, o la suite de Office, es realmente fácil y rápido. Lo primero que tenemos que hacer es entrar en los enlaces anteriores, añadir las licencias que queramos a la lista de la compra, aplicamos el código de descuento RD18 y posteriormente lo pagamos, ya sea con PayPal o tarjeta de crédito/débito. El código de descuento es válido para todas las licencias anteriores, lo puedes usar de forma ilimitada. Estas licencias que compramos son totalmente legales, y una práctica permitida en la Unión Europea desde el año 2012, por lo que no deberías tener ningún tipo de problema.

El artículo Ofertas de año nuevo 2021 en G2Deal, licencias Windows y Office baratas se publicó en RedesZone.

09 Jan 12:33

La DGT estrena mapa interactivo para mostrar el estado de las carreteras a tiempo real incluyendo avisos por accidentes y temporal

by Anna Martí

La DGT estrena mapa interactivo para mostrar el estado de las carreteras a tiempo real incluyendo avisos por accidentes y temporal

Son días de tiempo algo revoltoso por la Península Ibérica (en Madrid ha nevado, que quizás no os hayáis enterado) y el invierno, en general, es una época en la que ya sea por un evento u otro conviene tener claro el estado de las carreteras y cambios de última hora que las calzadas pueden experimentar. Para esto y para que desde ahora los conductores podamos saber qué nos vamos a encontrar a nuestra salida con un nuevo mapa interactivo y a tiempo real del estado de las carreteras españolas de la mano de la Dirección General de Tráfico (DGT).

Este recurso se suma a las alertas en redes sociales y a los avisos que en general la DGT emite ante incidentes a tener en cuenta, con la ventaja de que el usuario puede ver qué va a encontrarse en su particular ruta y si las alternativas que conoce o consulta son válidas en caso de que la inicial no lo sea. Además, no sólo se reflejan incidencias por la meteorología, sino que también se ven las relacionadas con accidentes y otro tipo de desvíos o cortes.

Detalles de las incidencias y alternativas a los cortes

El mapa se actualiza gracias a la información introducida durante las 24 horas del día por la Agrupación de Tráfico de la Guardia Civil y los Centros de Gestión de Tráfico de la DGT. Lo podemos consular en su propia web, en la que al hacer scroll haremos zoom en la zona que nos interese, si bien también tenemos campos de búsqueda para concretar lo que queramos.

Mapa FGT

El mapa tiene una leyenda bastante sencilla. Además de pictogramas para indicar el evento del que se trate (accidente, desvío, lluvia, nieve, etc.), hay un código de color indicado en cada caso por un punto, siendo:

  • Punto verde: circulación activa pero precaución por inicio de nevadas. Recomendación de reducir la velocidad en autopistas y autovías a 100 km/h y a 80 km/h en el resto de vías, evitar los puertos y estar pendientes de los partes meteorológicos.
  • Punto amarillo: calzada parcialmente cubierta. Prohibida la circulación a camiones y vehículos articulados. La velocidad máxima para turismos y autobuses es de 60 km/h. Dado este nivel aconsejan evitar maniobras bruscas y reducir la velocidad en curvas y descensos.
  • Punto rojo: carretera cubierta. Obligatorio el uso de cadenas o neumáticos de invierno y la velocidad máxima no debe superar los 30 km/h.
  • Punto negro: prohibida la circulación a todos los vehículos. En caso de hallarse en carretera, hay que apartar los vehículos de la manera más segura posible para facilitar el trabajo de las máquinas quitanieves. Además se recomienda usar la calefacción y no salir del vehículo salvo que haya un refugio cerca.

El mapa nos puede ser de bastante utilidad estos días y una buena herramienta a combinar con nuestro sistema de navegación, ya sea una app en el móvil o los que van integrados en el vehículo. Las alertas además se recogen en una columna a la izquierda, pudiéndose seleccionar el tipo que nos interesa (información de sensores, cámaras, estaciones meteorológicas, etc.), con una sección de "previsiones" que nos puede dar una idea del pronóstico para los próximos días.

Como decíamos, actualmente en España (y especialmente en el norte y el interior de la península) acecha un importante temporal, cuyas precipitaciones y bajada de temperatura ocasiona que las vías queden temporalmente cortadas por hielo y/o nieve. Como nos decían en Motorpasión, a causa de la borrasca Filomena en estos momentos hay hasta 283 vías afectadas en todo el país, con 44 carreteras secundarias cortadas y con otras 114 en las que será obligatorio el uso de cadenas o neumáticos de invierno. Borrasca que, como decíamos ayer, está haciendo que España bata récords de bajas temperaturas.

-
La noticia La DGT estrena mapa interactivo para mostrar el estado de las carreteras a tiempo real incluyendo avisos por accidentes y temporal fue publicada originalmente en Xataka por Anna Martí .

09 Jan 11:58

El precio de la luz se disparó en abril y sigue altísimo en mayo: cómo saber lo que te cuesta cada día antes de recibir la factura

by Antonio Sabán

El precio de la luz se disparó en abril y sigue altísimo en mayo: cómo saber lo que te cuesta cada día antes de recibir la factura

Según El País, el recibo de la luz subió en abril un 46%, lo que según cálculos puede hacer que una factura de 55 euros en abril de 2020 se convierta en una de 80 euros para abril de 2021, con el mismo consumo energético. La histórica subida continúa al alza en mayo, tal y como apunta en Twitter @combarro.

Por ello, desde Genbeta queremos ayudarte a que puedas prever casi día a día cuánto vas consumiendo en kilovatios y en euros, para hacerte a la idea de cuán alto será el montante final que te indicará tu compañía eléctrica. Para ello, haremos uso de las webs de las distribuidoras, de las que ya hemos hablado y que nos permiten, entre otras cosas, saber el consumo eléctrico de una casa en tiempo real. Es recomendable leerlo para entender mejor la diferencia entre comercializadoras y distribuidoras.

La web de tu distribuidora te entrega datos de tu consumo casi día a día

Con esos tuits de la consultora Ingebau podemos localizar cuál es la distribuidora que nos corresponde. Si eres andaluz, como yo, en la mayoría de caros te corresponde Endesa Distribución, aunque tu comercializadora sea, por ejemplo, Iberdrola u HolaLuz. Así, os dejamos las webs en las que os podéis registrar para conseguir los datos que vamos a utilizar en el artículo.

Lo normal es que para el registro te pidan datos del titular del contrato como dirección, DNI, etc. Una vez se ha entregado toda la documentación tienen que validarla. En ese momento, por fin podremos acceder a los datos de nuestro consumo.

En mi caso, dado que solamente tengo acceso a una casa con Endesa Distribución, explicaré cómo obtener los datos de consumo diario con esta distribuidora, pero todas suelen ofrecer exportación a archivos .csv, que son con los que trabajaremos.

Distribucion Web de la distribuidora de Endesa una vez hemos iniciado sesión.

Una vez tengamos iniciada la sesión en la web de nuestra distribuidora, tendremos que buscar una opción parecida a la de 'Tu consumo' en la web superior. Al pulsar sobre ella, nos explica que "aquí puedes visualizar la representación gráfica de tus curvas de carga para el período seleccionado. También podrás descargar los datos de consumo y, en su caso, de energía autoconsumida o vertida a la red".

En la siguiente imagen, podemos ver cómo delimitar los días de los que queremos obtener datos de consumo. En el caso de Endesa Distribución, puedo ver el consumo hasta el día anterior.

Subida Luz

Si vamos a la parte baja de la web, tenemos la opción de 'Descargar .CSV consumos' de los días que hayamos elegido. Si te interesa, puedes descargar datos de todo el año para ver cómo ha sido tu evolución.

Qué hacer con los datos obtenidos

En mi caso, llevo meses usando la web www.simuladorfacturaluz.es/simulador/. Una vez subo el archivo .csv obtenido con la web de mi distribuidora, es capaz de calcular con casi el 100% de acierto los importes de la factura de mi compañía eléctrica.

Así, analizo cómo ha ido el mes incluso antes de que me llegue la factura, que suele tardar algunos días en generarse. Para que os hagáis una idea de la precisión, el monto total de la factura noviembre-diciembre fue de 50,66 euros, mientras que la web informó de que sería de 50,61 euros. Es decir, solamente cinco céntimos de diferencia.

Simulador

Lo primero que tendremos que hacer es seleccionar bien los datos de nuestro contrato. El tipo (si tiene la recomendadísima tarifa PVPC o no, si tiene discriminación horaria o no), la potencia contratada (3,45 kw, 5,5 kw, etc), si tenemos algún tipo de descuento y el tipo de contador de nuestra casa. Debajo, en la casilla de 'Tu histórico de consumos', tendremos que subir el archivo .csv que nos hemos descargado de nuestra web.

Luego, es interesante elegir con precisión entre qué fechas calcular. Para calcular cuánto nos cuesta la energía consumida en un día concreto, tendremos que desplegar la opción de 'Calcular la factura de una fecha determinada', y elegir el período a analizar.

Eso sí, si queremos analizar una sola jornada, la primera fecha tendrá que ser el día que elijamos, y la segunda, el día siguiente. Así, para analizar el dato del día 6 de enero, tendría que elegir 'Desde fecha 2021-01-06' 'hasta fecha '2021-01-07', y solamente contemplaría lo consumido el primero.

Consumo 7 Mi media de consumo diario suele ser de 1,5 euros al día. Con la subida de ayer, sin un consumo disparatado, tendré que pagar 3,09 por una jornada.

Hay que tener en cuenta que, cada vez que hagamos un cambio, tendremos que volver a subir el archivo .csv, pues la página lo pierde con cada actualización. Si no lo subimos, dará error y no mostrará datos. En mi caso, al haber analizado los datos del día de ayer, ya soy consciente de la locura de precios que estamos pagando. Según mis facturas, mi media suele ser de 1,5 euros. Ayer, con un consumo altito pero nada disparatado (13 kW), con mi plan actual, el importe ascendió a 3,09 euros, pues consumí 8 kWh a 0,19 céntimos en las horas caras.

Captura De Pantalla 2021 01 08 A Las 13 56 48

En esa captura podemos ver que la web nos dice lo que nos has costado la energía con nuestro plan actual, y lo que no habría costado con otro. En mi caso, ahora mismo me está penalizando la tarifa PVPC, pero desde febrero he ahorrado una media de 15 euros al mes.

-
La noticia El precio de la luz se disparó en abril y sigue altísimo en mayo: cómo saber lo que te cuesta cada día antes de recibir la factura fue publicada originalmente en Genbeta por Antonio Sabán .

09 Jan 10:59

Los gamers de Linux cuentan con un nuevo cliente no-oficial para ejecutar los juegos de la Epic Games Store

by Marcos Merino

Los gamers de Linux cuentan con un nuevo cliente no-oficial para ejecutar los juegos de la Epic Games Store

Hubo un tiempo en que cuando se debatía sobre si Linux realmente estaba listo para competir con Windows en el campo del escritorio, podía haber discrepancias entre distintos usuarios, pero casi siempre se llegaba a un mismo consenso: que no era una gran opción para los gamers.

Pero eso ya se acabó: la comunidad open source brinda cada vez mejor soporte para aquellos, lo que permite usar miles de videojuegos en Linux, incluso aunque no siempre exista un soporte oficial para los mismos.

Replicando la experiencia de usuario de Windows

Ahora, los usuarios acostumbrados a usar la Epic Games Store para adquirir sus juegos en Windows pueden contar con otra aplicación más (además de Lutris Gaming) que les facilite dar el salto a Linux: Heroic Games Launcher.

Heroic es, en realidad, sólo una GUI o interfaz gráfica para una herramienta complementaria y pre-existente, (Legendary), que permite instalar y ejecutar juegos desde la plataforma Epic Games: por eso, si hasta ahora has venido usando sin problemas Legendary, Heroic debería mostrarte tu biblioteca desde un inicio.

Hasta ahora, usar Legendary suponía obligar al usuario a recurrir a la línea de comandos. Por ello, es tan importante para la mayoría de los usuarios (sobre todo para aquellos que hasta ahora se resistían a usar Linux) poder tener una opción que permita replicar en cierto modo la experiencia de usuario de la que venían disfrutando en Windows.

Eso sí: Heroic Games Launcher se encuentra ahora mismo en fase beta, por lo que su funcionalidad no es del 100%; estas son las funciones disponibles en este momento:

  • Opciones de inicio/cierre de sesión para nuestra cuenta de Epic Games.
  • Visualizar nuestra biblioteca personal de juegos.
  • Consultar información básica sobre nuestros juegos.
  • Instalar/desinstalar los juegos desde el 'launcher'.
  • Jugar juegos usando la versión predeterminada de Wine (así como su 'prefijo' o carpeta de configuración predeterminada).
  • Sincronizar las partidas guardadas con la nube.
  • Abrir una página de juego en la tienda web de Epic.
  • Buscar el juego en ProtonDB.
Heroic 2

Para futuras versiones, sus desarrolladores han anunciado otras funcionalidades complementarias, como poder usar versiones personalizadas de Wine (Lutris Wine / Proton), importar juegos ya instalados u obtener el 'juego gratuito de la semana' de Epic directamente desde la aplicación.

Por suerte, Heroic Games Launcher cuenta con archivos de instalación compatibles con diversos sistemas de paquetes de Linux: desde aplicaciones compatibles con Debian (.deb), Fedora (.rpm) y Arch (en AUR), hasta otros independientes del tipo de distribución (AppImage o tar.xz, por ejemplo).

-
La noticia Los gamers de Linux cuentan con un nuevo cliente no-oficial para ejecutar los juegos de la Epic Games Store fue publicada originalmente en Genbeta por Marcos Merino .

09 Jan 10:06

Administra la configuración de red en Windows con NetSetMan

by José Antonio Lorenzo
NetSetMan 5.0

NetSetMan es un programa popular cuyo origen se remonta al año 2008. Se trata de una buena herramienta que puede servir de ayuda a los usuarios y administradores de Windows en lo que se refiere a la gestión de redes. Hay que señalar que este programa es muy útil en equipos que se conectan a diferentes tipos de redes a lo largo de una jornada. Un claro ejemplo de esto, podría ser un portátil que usamos en casa, en el trabajo, o cuando nos toca viajar a algún lado. La última versión NetSetMan 5.0 nos permite gestionar diferentes perfiles de red y hay que señalar también que además es gratuita.

Características, descarga e instalación de NetSetMan 5.0

NetSetMan, por si no lo sabéis, viene de las siglas en inglés Network Settings Manager que traducido significa administrador de configuración de red. Con este programa, un administrador de redes puede configurar perfiles con información de red específica con direcciones IP y máscara de subred, puertas de enlace, servidores DNS, adaptadores que deben usarse, tablas de enrutamiento en el sistema, impresoras predeterminadas y más.

NetSetMan 5.0 es gratuito mientras que no lo utilicemos para uso comercial, por ejemplo no nos servirá en el PC del trabajo o en el portátil de la empresa. La diferencia de la versión básica y gratuita con la versión Pro de pago, es que ofrece estas prestaciones adicionales:

  • Puede utilizarse en el trabajo.
  • Permite crear perfiles ilimitados.
  • Admite configuraciones de dominio y de proxy.

Si queréis consultar los detalles y precios de la versión Pro junto todo lo que ofrece podéis acceder a la web oficial de NetSetMan 5.0 donde encontraréis todos los detalles. Lo primero que vamos a hacer es descargar el programa NetSetMan 5.0 desde la web del desarrollador en su versión gratuita. También hay que comentar que esta versión 5.0 es compatible con Windows 7, 8 y 10 de 32 ó 64 bits. Una vez vez descargado el archivo de instalación nos saldrá una pantalla como esta:

Aquí nos ofrece dos posibilidades:

  • Instalar NetSetMan: realizará una instalación normal, en el que el programa aparecerá como el resto en el menú de inicio de Windows.
  • Extraer los archivos: para su utilización de forma «portable» en la carpeta que especifiquemos.

Recomendamos dar en «extraer archivos» y si luego la vamos a utilizar a menudo, realizar una instalación completa en nuestro sistema operativo.

Así funciona NetSetMan 5.0 y todas las opciones disponibles

La primera vez que iniciemos el programa NetSetMan 5.0 nos saldrá una pantalla como esta:

El primer icono de la izquierda hace referencia a los perfiles de red en la cual para comenzar a trabajar deberemos seleccionar un adaptador. En nuestro caso hemos utilizado un PC con Windows 10 conectado por cable de red al router, y en este PC no disponemos de ningún adaptador Wi-Fi. El siguiente paso que vamos a dar para utilizar el programa, es seleccionar la tarjeta de red en el recuadro señalado en rojo.

Como podéis ver, hemos seleccionado la tarjeta de red Realtek Gigabit Ethernet. A partir de este momento, ya podemos empezar a crear nuestro perfil de red introduciendo datos como:

  • Dirección IP.
  • Máscara de Subred.
  • Puerta de enlace.
  • DNS.

Estos son los típicos apartados que podemos modificar accediendo a la configuración de red de Windows TCP/IPv4 de nuestro adaptador de red. Ahora, podría ser el momento ideal de crear un perfil para casa y otro para el trabajo. La interfaz de usuario ha recibido una modernización en NetSetMan 5.0, ahora, tenemos un nuevo menú vertical a la izquierda que brinda acceso directo a diferentes partes del programa de red como son los perfiles de red, administración de redes inalámbricas, herramientas de red, cambio automático y configuración.

El icono del Wi-Fi de la izquierda nos puede proporcionar información detallada sobre las redes disponibles, direcciones MAC, canales, velocidades, protocolos y más. Por otro lado, el icono que está debajo, el de herramientas de red, nos brinda la posibilidad de realizar un escaneo de la red. Por último, en la barra de tareas de Windows pulsando sobre el icono del programa tenemos la opción información bandeja del sistema y hará que aparezca una pantalla como esta:

Aquí tenemos nuestra información de la conexión a Internet, y nos puede permitir cambiar entre nuestros diferentes perfiles de red de manera muy fácil y rápida. El objetivo de este programa es facilitarnos enormemente todos los cambios de redes que nosotros hagamos.

El artículo Administra la configuración de red en Windows con NetSetMan se publicó en RedesZone.

08 Jan 17:34

Bummed about new Google Photos storage limits? Amazon Photos says “hi”

by Jim Salter
Amazon Photos offers a desktop PC app, seen here, as well as mobile and browser-based apps.

Enlarge / Amazon Photos offers a desktop PC app, seen here, as well as mobile and browser-based apps. (credit: Jim Salter)

In November 2020, Google killed off its long-standing offer of free, unlimited high-resolution photo storage to anyone with a Gmail account. The new restrictions on Google Photos make a lesser-known competitor, Amazon Photos, suddenly of greater interest.

Amazon Photos is free for anyone with an Amazon account, but without Amazon Prime membership, you're limited to 5GiB. But if you are a Prime member, you get unlimited, original-resolution photo storage at no additional cost. (Videos still have a 5GiB cap.)

There's also one gotcha on how the service can be used—according to the TOS, Amazon Photos is for non-commercial, personal use only. You can take photos, you can share them with your friends and family, and so forth—but you can't run a photography business on the service without violating its terms.

Read 27 remaining paragraphs | Comments

08 Jan 17:24

Monitor de recursos con Bpytop en Linux

by davidochobits

Seguimos hablando de monitores de recursos en GNU/Linux, concretamente de una llamado Bpytop, que he conocido recientemente navegando por los bravos mares de Internet, cual pirata pata palo. Con Bpytop vamos a poder monitorizar...

La entrada Monitor de recursos con Bpytop en Linux se publicó primero en ochobitshacenunbyte.

08 Jan 08:36

Los atacantes de SolarWinds lograron obtener acceso al código de Microsoft

by David Naranjo

Microsoft ha publicado detalles adicionales sobre el ataque que comprometió la infraestructura de SolarWinds que implementó un backdoor en la plataforma de administración de infraestructura de red SolarWinds Orion, que se utilizó en la red corporativa de Microsoft.

El análisis del incidente mostró que los atacantes obtuvieron acceso a algunas cuentas corporativas de Microsoft y durante la auditoría, se reveló que estas cuentas se utilizaron para acceder a repositorios internos con el código de productos de Microsoft.

Se alega que los derechos de las cuentas comprometidas solo permitían ver el código, pero no brindaban la posibilidad de realizar cambios.

Microsoft ha asegurado a los usuarios que una verificación adicional ha confirmado que no se han introducido cambios maliciosos en el repositorio.

Además, no se encontraron rastros del acceso de los atacantes a los datos de los clientes de Microsoft, intentos de comprometer los servicios prestados y el uso de la infraestructura de Microsoft para llevar a cabo ataques a otras empresas.

Ya que el ataque a SolarWinds condujo a la introducción de un backdoor no solo en la red de Microsoft, sino también en muchas otras empresas y agencias gubernamentales que utilizan el producto SolarWinds Orion.

La actualización del backdoor de SolarWinds Orion se ha instalado en la infraestructura de más de 17.000 clientes de SolarWinds, incluidas 425 de las 500 empresas Fortune 500 afectadas, así como importantes instituciones financieras y bancos, cientos de universidades, muchas divisiones del ejército de EE. UU. Y el Reino Unido, la Casa Blanca, NSA, Departamento de Estado de EE. UU. y el Parlamento Europeo.

Los clientes de SolarWinds también incluyen compañías importantes como Cisco, AT&T, Ericsson, NEC, Lucent, MasterCard, Visa USA, Level 3 y Siemens.

El backdoor permitió el acceso remoto a la red interna de los usuarios de SolarWinds Orion. El cambio malicioso se envió con las versiones de SolarWinds Orion 2019.4 – 2020.2.1 lanzadas de marzo a junio de 2020.

Durante el análisis del incidente, surgió un desprecio por la seguridad de los grandes proveedores de sistemas corporativos. Se supone que el acceso a la infraestructura de SolarWinds se obtuvo a través de una cuenta de Microsoft Office 365.

Los atacantes obtuvieron acceso al certificado SAML utilizado para generar firmas digitales y utilizaron este certificado para generar nuevos tokens que permitieron el acceso privilegiado a la red interna.

Antes de esto, en noviembre de 2019, investigadores de seguridad externos notaron el uso de la contraseña trivial «SolarWind123» para el acceso de escritura al servidor FTP con actualizaciones de productos de SolarWinds, así como la filtración de la contraseña de uno de los empleados de SolarWinds en el repositorio público de git.

Además, después de que se identificó el backdoor, SolarWinds continuó distribuyendo actualizaciones con cambios maliciosos durante algún tiempo y no revocó de inmediato el certificado utilizado para firmar digitalmente sus productos (el problema surgió el 13 de diciembre y el certificado se revocó el 21 de diciembre).

En respuesta a las quejas sobre los sistemas de alerta emitidos por los sistemas de detección de malware, se alentó a los clientes a deshabilitar la verificación eliminando las advertencias de falsos positivos.

Antes de eso, los representantes de SolarWinds criticaron activamente el modelo de desarrollo de código abierto, comparando el uso de código abierto con comerse un tenedor sucio y afirmando que un modelo de desarrollo abierto no excluye la aparición de marcadores y solo un modelo propietario puede proporcionar control sobre el código.

Además, el Departamento de Justicia de EE. UU. reveló información de que los atacantes obtuvieron acceso al servidor de correo del Ministerio basado en la plataforma Microsoft Office 365. Se cree que el ataque filtró el contenido de los buzones de correo de unos 3.000 empleados del Ministerio.

Por su parte The New York Times y Reuters, sin detallar la fuente, informaron de una investigación del FBI sobre un posible vínculo entre JetBrains y el compromiso de SolarWinds. SolarWinds utilizó el sistema de integración continua TeamCity suministrado por JetBrains.

Se supone que los atacantes podrían haber obtenido acceso debido a configuraciones incorrectas o al uso de una versión no actualizada de TeamCity que contiene vulnerabilidades sin parchear.

El director de JetBrains rechazó las especulaciones sobre la conexión de la compañía con el ataque e indicó que las agencias de aplicación de la ley o los representantes de SolarWinds no los contactaron sobre un posible compromiso de TeamCity en la infraestructura de SolarWinds.

Fuente: https://msrc-blog.microsoft.com

07 Jan 19:52

Estos son los pronósticos de ciberseguridad para 2021

by José Antonio Lorenzo
pronósticos de ciberseguridad para 2021

El año 2020 ha sido una época de cambios muy importantes, las predicciones en ese sentido se han convertido en papel mojado. La pandemia del Covid-19 ha acelerado la transición hacia el mundo digital y el trabajo remoto. En cuanto a la perspectiva de ciberseguridad, los fabricantes y empresas han optado por trabajar con investigadores de seguridad para encontrar errores en sus redes y sitios web. Por otro lado, los gobiernos han comenzado a apoyarse en programas de divulgación de vulnerabilidades (VDP) para poder contrarrestar mejor los ataques de los ciberdelincuentes. A continuación, vamos a ver los pronósticos de ciberseguridad para 2021, e intentar deducir qué nos puede esperar.

Los hackers éticos tendrán un papel importante en las elecciones

Entre los pronósticos de ciberseguridad para 2021, sin duda los hackers éticos van ser un factor clave para asegurar la integridad de los sistemas y procesos de votación. De este modo, se consigue garantizar al público en general que el proceso electoral es lo más seguro y transparente posible. El papel de los investigadores de seguridad en esta materia es probar los sistemas de votación, tal y como lo harían los ciberdelincuentes. Su misión consiste en descubrir vulnerabilidades explotables, y a continuación, divulgarlas al personal correspondiente para su corrección lo antes posible.

Votación, elecciones

En años anteriores, los fabricantes de equipos de votación despreciaban a los hackers éticos que probaban sus equipos de manera proactiva. Sin embargo, en 2020 hemos visto como proveedores importantes han anunciado políticas para trabajar más de cerca con estos investigadores para encontrar errores en sus redes y sitios web.

Los gobiernos avanzarán en la divulgación de vulnerabilidades

Otro de los pronósticos de ciberseguridad para 2021 va a ser que los gobiernos se van dar más cuenta de los beneficios que supone la divulgación de vulnerabilidades por defecto. En este sentido, los gobiernos empiezan a ser conscientes de las muchas amenazas a las que enfrentan en el mundo cibernético. Por lo tanto, una liga de hackers puede ayudarles a equilibrar sus fuerzas con los ciberdelincuentes. En el momento que te estás enfrentando a un gran número de adversarios, un ejército de aliados que te ayude tiene mucho sentido.

Los gobiernos de todo el mundo, además, se están inclinando por el beneficio de la transparencia inherente a un VDP (vigilancia de vecindario para Internet) bien administrado para crear confianza en sus electores.

Los peligros de los ataques de falsa bandera

Un ataque de falsa bandera podemos definirlo como un adversario que intenta hacer que su ataque parezca tener su origen en otra entidad. Un ejemplo relativamente reciente, lo encontramos los Juegos Olímpicos de Invierno de 2018 de Corea del Sur en Pyeongchang. En este caso, intentaron hacer que el ataque pareciera que había sido perpetrado por atacantes norcoreanos. Debido a la mala relación entre ambos países, este es un buen ejemplo del bajo coste que tiene hacer un ataque de este tipo y de las consecuencias potencialmente desastrosas que puede acarrear.

Desde ese momento, no ha habido ningún un ataque importante de este tipo. No obstante, en los pronósticos de ciberseguridad para 2021, se espera que los grupos de ciberdelincuentes patrocinados por un estado, mejoren sus tácticas con el fin de lanzar con éxito campañas de falsa bandera más avanzadas. Con vistas al futuro, los gobiernos deben esperar y estar preparados para recibir más campañas de falsa bandera más a menudo.

El ransomware en hospitales

Sin duda alguna, los hospitales tradicionalmente han sido un objetivo lucrativo para los ataques de ransomware. Esto es debido a la urgente necesidad de acceder a los sistemas informáticos, y a la información médica de los pacientes. Esto en muchas ocasiones lleva a las víctimas a pagar a los ciberdelincuentes para poder recuperar su información.

Otro de los pronósticos de ciberseguridad para 2021, va ser el aumento de los ataques de ransomware en las instituciones médicas que pueden llevar a consecuencias catastróficas como veremos a continuación. En septiembre de 2020, un hospital alemán sufrió un ataque con ransomware que provocó que un paciente no pudiera recibir un tratamiento vital y falleciera. En un futuro próximo, es probable que otros atacantes den prioridad a los ataques de ransomware en los sistemas de soporte vital críticos. Por lo tanto, cuando urge salvar la vida de un paciente, se ejerce una gran presión sobre cualquier hospital para que se termine pagando un rescate.

Por último, el sector sanitario, para prepararse contra campañas de ransomware necesita identificar sus sistemas críticos y determinar cuáles son los más críticos. A continuación, cada organización de atención médica puede priorizar esos sistemas críticos para actualizarlos y protegerlos convenientemente para garantizar la seguridad de los pacientes.

El artículo Estos son los pronósticos de ciberseguridad para 2021 se publicó en RedesZone.

07 Jan 18:56

22 pequeñas herramientas para complementar las carencias de Windows

by TotuWare Reloaded

En mi anterior artículo hablaba de algunas áreas que Windows no cubría y que tenía que echar mano de herramientas auxiliares. Hacia el final de ese artículo comentaba que usaba muchas pequeñas utilidades que me ayudaban en muchas tareas y que era posible que mereciesen un artículo independiente.


Leer más »
07 Jan 18:49

Lenovo Yoga AIO 7: parece un PC «todo en uno» más, pero no lo es; se desmarca con su sorprendente pantalla IPS 4K rotatoria de 27"

by Juan Carlos López

Lenovo Yoga AIO 7: parece un PC «todo en uno» más, pero no lo es; se desmarca con su sorprendente pantalla IPS 4K rotatoria de 27

Lenovo acaba de sorprendernos con la presentación del que sin duda es uno de los equipos de sobremesa más originales de los que han llegado a las tiendas durante los últimos años. Y es que este Yoga AIO 7 se desmarca claramente del «todo en uno» tradicional gracias a su pantalla rotatoria. La compañía china ha confirmado que, como podemos ver en la fotografía de portada de este artículo, los usuarios podemos colocar la pantalla del equipo en posición vertical deslizándola con un solo dedo.

Sobre el papel esta prestación encaja como un guante con algunas aplicaciones que pueden beneficiarse de esta orientación del panel, como Twitter o TikTok, entre otras opciones. No obstante, aunque esta es la característica más llamativa de esta pantalla no debemos pasar por alto las especificaciones de su panel.

Y es que se trata de un dispositivo LCD IPS con resolución 4K (3840 x 2160 puntos) que nos propone una cobertura del 99% del espacio de color DCI-P3, por lo que puede ser una opción atractiva para retoque fotográfico, edición de vídeo y creación de contenidos, y no solo para ofimática o juegos. Pero solo estamos arañando la superficie. Este equipo esconde más ases bajo su manga.

Lenovo Yoga AIO 7: especificaciones técnicas

LENOVO YOGA AIO 7 Características
PANTALLA LCD IPS 4K (3840 x 2160 puntos) de 27 pulgadas, 16:9 y con una cobertura del 99% del espacio de color DCI-P3
PROCESADOR AMD Ryzen 7 4800H
GRÁFICOS NVIDIA GeForce RTX 2060
RAM Hasta 32 GB DDR4
ALMACENAMIENTO SECUNDARIO Hasta 1 TB SSD NVMe PCIe + 2 TB HDD
SISTEMA OPERATIVO Windows 10
ALTAVOCES JBL estéreo
PRECIO Desde 1.199 euros

Su pantalla rotatoria aspira a marcar la diferencia con nuevos escenarios de uso

No cabe duda de que la pantalla rotatoria es la principal seña de identidad de este PC debido, sobre todo, a su capacidad de desplegar ante los usuarios nuevos escenarios de uso. Pero si el resto de componentes no acompañan este equipo podría perder su atractivo. Afortunadamente, sus especificaciones están a la altura.

Y es que los usuarios podremos elegirlo con un procesador Ryzen 5 4500H de AMD, o bien con un más ambicioso Ryzen 7 4800H. Para resolver la memoria principal los ingenieros de Lenovo lo han equipado con un máximo de 32 GB DDR4, aunque la versión más económica integrará 16 GB de RAM.

Uno de sus puntos fuertes es su lógica gráfica. Y es que su GPU GeForce RTX 2060 de NVIDIA es una opción estupenda para disfrutar en buenas condiciones los juegos de última hornada, aunque es posible que se quede un poco corta con algunos títulos si queremos disfrutarlos a 2160p (especialmente si activamos el trazado de rayos).

En lo que se refiere al almacenamiento secundario no tenemos nada que objetar debido a que combina una unidad SSD con una capacidad máxima de 1 TB e interfaz NVMe M.2 y un disco duro mecánico de hasta 2 TB. Un apunte más: sus altavoces han sido ecualizados por JBL, por lo que como mínimo su sonido debería ser resultón. Lo comprobaremos si se presenta la oportunidad de analizarlo a fondo.

Lenovo Yoga Aio 7 Front Facing Left Ces 2021

Pero esto no es todo. Aún tiene una baza más en la manga: la integración de Alexa, el asistente de voz de Amazon. Y es que este PC incorpora una modalidad de uso a la que Lenovo llama 'Show Mode' que nos permite controlar el equipo utilizando únicamente nuestra voz. ¿Qué podemos hacer? Esencialmente las mismas operaciones que podemos llevar a cabo con un altavoz inteligente de la familia Amazon Echo Show.

Podemos reproducir música desde Amazon Music, escuchar emisoras de radio, ejecutar apps, programar alarmas y recordatorios, consultar el parte meteorológico, añadir ítems a la lista de la compra, etc. Cuando activamos este modo de funcionamiento la pantalla del «todo en uno» actúa como la pantalla de un altavoz Echo Show, y los micrófonos de campo lejano integrados en la caja del equipo son los responsables de recoger nuestra voz para entregársela al asistente virtual de Amazon.

Lenovo Yoga AIO 7: precio y disponibilidad

Este original ordenador de sobremesa «todo en uno» llegará a las tiendas durante el próximo mes de abril con un precio base de 1.199 euros.

-
La noticia Lenovo Yoga AIO 7: parece un PC «todo en uno» más, pero no lo es; se desmarca con su sorprendente pantalla IPS 4K rotatoria de 27" fue publicada originalmente en Xataka por Juan Carlos López .

07 Jan 18:47

Comprueba rápidamente si un enlace es seguro antes de infectar tu equipo

by Javier Jiménez
Detectar enlaces peligrosos

Son muchos los problemas de seguridad que podemos sufrir simplemente por navegar por Internet y entrar en cualquier página web. Hay muchos tipos de malware, muchos ataques que son organizados por los piratas informáticos con el objetivo de robar nuestras contraseñas, credenciales y afectar al buen funcionamiento de los dispositivos. En este artículo vamos a hablar de algunos aspectos básicos a tener en cuenta para comprobar si un enlace es seguro.

Métodos sencillos para saber si un link es peligroso

Como decimos, son muchas las técnicas que pueden utilizar los piratas informáticos para atacarnos. Utilizan software maliciosos, ataques Phishing, actualizaciones falsas, archivos que nos envían… Simplemente a través de un enlace también podrían llegar a atacarnos.

Pongamos como ejemplo que recibimos un correo electrónico con algún link donde nos invitan a entrar para descargar algún programa o entrar en alguna página web. Un enlace que, en definitiva, nos lleva a un tercer sitio. De primeras no sabemos si puede ser seguro o no. Sin embargo hay algunas pistas que podemos tener en cuenta.

Poner el ratón encima del link

Algo básico es simplemente pasar el puntero del ratón por encima del enlace. Automáticamente nos mostrará el link completo en la parte de abajo del navegador. Sabremos exactamente a qué dirección nos redirige.

Hay que tener en cuenta que en muchas ocasiones un link peligroso lo que hace es tener una apariencia que nada tiene que ver. Es decir, puede que el nombre, las letras que vemos en ese enlace, no tengan relación con la dirección real a la que redirige. De ahí que simplemente con pasar el ratón por encima podremos saber cuál es esa dirección completa.

Inspeccionar un enlace

Pongamos que estamos navegando por una página web que tiene diferentes enlaces y no sabemos si son fiables ni dónde redirigen realmente. Hay un método que podemos tener en cuenta y que consiste en inspeccionar el sitio web.

Para hacer esto tenemos que hacer clic con el botón derecho del ratón encima de la página y pinchamos en Inspeccionar. Automáticamente nos abrirá una  ventana con todo el código del sitio web, donde podremos ver todo, incluyendo los enlaces que pudiera haber.

Pero si queremos simplemente analizar un link en concreto, lo que tenemos que hacer es pulsar con el segundo botón del ratón encima de ese enlace y nuevamente le damos a inspeccionar. Nos lleva directamente al trozo de código que corresponde a ese link y podremos ver dónde redirecciona.

Utilizar alguna herramienta online

Estos pasos que hemos mencionado los podemos realizar sin necesidad de instalar nada ni usar ningún servicio de terceros. Sin embargo podemos utilizar herramientas online que permiten analizar un enlace determinado que nos cause dudas.

En este sentido tenemos muchas opciones disponibles y de forma gratuita. Un ejemplo es URLVoid. Allí simplemente tenemos que pegar el enlace que no nos da garantías y lo analiza, para ver si tiene algún tipo de malware o algo que pueda dañar nuestra seguridad.

Detectar links acortados peligrosos

Hemos visto cómo saber si un enlace es seguro o no principalmente observando el nombre. Ahora bien, hay que tener en cuenta que en muchas ocasiones ese enlace viene acortado. Los piratas informáticos utilizan recortadores de links para no mostrar la dirección real y tener una mayor probabilidad de éxito.

También debemos tener en cuenta esto y por tanto saber realmente la dirección de un enlace es importante. Nuevamente tenemos diferentes servicios y uno de ellos es GetLinkInfo. Solo tenemos que pegar el enlace acortado y nos mostrará la dirección completa. Os dejamos un tutorial donde explicamos cómo pueden atacar con un link acortado.

El artículo Comprueba rápidamente si un enlace es seguro antes de infectar tu equipo se publicó en RedesZone.

07 Jan 18:47

El último experimento de Samsung es una app para móviles que calibrará tu televisor o monitor por ti

by Julio Cerezo

Hay que reconocer que el público general, salvo en algunas y contadas ocasiones (¿recordáis aquel capítulo de Juego de Tronos que se veía demasiado oscuro?), tener bien calibrado su televisor es algo que no le quita el sueño. Para hacerlo correctamente, solemos tener que echar mano de un calibrador y llamar a un…

Read more...

07 Jan 08:05

RPCS3: Primera actualización 2021 del Emulador Multiplataforma de PS3

by Linux Post Install
RPCS3: Primera actualización 2021 del Emulador Multiplataforma de PS3

RPCS3: Primera actualización 2021 del Emulador Multiplataforma de PS3

No todo en esta vida es aprender, enseñar y/o trabajar, sobre algo en especial, sea o no Software Libre o Código Abierto. También es bueno, el sano entretenimiento. Y como ya hemos hablado en muchas oportunidades, GNU/Linux cada día más es una excelente plataforma de juegos (gaming) con cada vez más ofertas disponibles.

GNU/Linux cuenta actualmente con buenos juegos nativos, y otros tantos jugables vía wine, playonlinux, steam, lutris y otras apps similares. Sin embargo, hay un buen abanico de oportunidades de jugar otro tanto de juegos vía emuladores de consolas. Siendo uno de ellos RPCS3, que este mes de enero ha recibido su primera actualización.

Listado 1 de Juegos de MinerOS 1.1

Antes de entrar de lleno en el tema, y continuando con nuestra afirmación sobre que «GNU/Linux cada día más es una excelente plataforma de juegos (gaming)» dejaremos algunas de nuestras mejores y más recientes  entradas relacionadas con el tema abordado, para que luego de leer esta presente publicación puedan explorar las mismas en caso de ser necesario.

RPCS3: Nueva actualización disponible

RPCS3: Emulador Multiplataforma de PS3

¿Qué es RPCS3?

Según su sitio web oficial, RPCS3 es descrito de forma breve de la siguiente manera:

RPCS3 es un emulador y depurador multiplataforma de código abierto para la Consola de juegos Sony PlayStation 3, escrito en C++ para Windows, Linux y BSD.

Más adelante, su web explica un poco la historia del desarrollo de RPCS3 de la siguiente forma:

Fue desarrollado por los programadores DH y Hykem. Inicialmente, RPCS3 fue alojado en Google Code, pero finalmente fue migrado a GitHub. Los primeros «boots» exitosos de RPCS3 se componían principalmente de pequeños proyectos caseros y pruebas de hardware. El emulador fue lanzado públicamente en junio de 2012 y obtuvo una atención sustancial tanto de la comunidad de código abierto como de los entusiastas de la PlayStation. Hoy en día, RPCS3 es desarrollado principalmente por sus dos desarrolladores principales; Nekotekina, kd-11 y respaldado por un floreciente equipo de colaboradores de GitHub.

RPCS3: Requerimientos recomendables y minimos

RPCS3: Requerimientos recomendables y mínimos

Primera actualización del año 2021

Sobre su primera actualización disponible para el año 2021, se puede comentar los siguientes detalles:

  • Nombre/Descripción de la actualización: v0.0.14-11518 Alpha [2021-01-05]
  • Nombre del archivo fuente para Linux: rpcs3-v0.0.14-11518-6ae1f1b0_linux64.AppImage
  • Tamaño del archivo fuente para Linux: 56.3 MB
  • Formato del archivo fuente para Linux: AppImage

Para su descarga, e instrucciones de instalación y ejecución, tanto para Windows, Linux y BSD, se puede accederse fácilmente a su sección de Descargas (Download). Mientras que para obtener información sobre su configuración y uso se puede acceder fácilmente a su sección de Inicio rápido (QuickStart) y Wiki.

Licenciamiento

RPCS3 utiliza la Licencia Pública General GNU Versión 2 (GNU GPLv2) de fecha 06/1991. De acuerdo con dicha licencia, cualquiera es bienvenido a usar RPCS3 y su código fuente para cualquier propósito, pero la distribución de RPCS3 requiere que el código fuente del producto resultante sea liberado y se le dé la atribución.

Por último, también se puede saber más sobre RPCS3 en su sitio web oficial en GitHub.

Pantallazos y vídeo

1.- Pantalla principal (De inicio)

2.- Ventana Sobre de (About)

3.- Ventana de Configuración (Setting): Botón de Configuración (Config)

4.- Ventana de Configuración de Controles (Gamepad Setting): Botón de Configuración de controles (Pads)

Y como una imagen o vídeo vale más que mil (1000) palabras, aconsejamos a los interesados ver en línea, un video sobre RPCS3, para sopesar visualmente hasta donde ha llegado este Proyecto Multiplataforma con dicho Emulador de PS3, mediante la visualización del siguiente video, que es uno de los más recientes en español que se pueden encontrar, aunque sobre Windows, ya que, el Canal oficial de YouTube no posee vídeos en español y menos sobre Linux:

Video de YouTube: COMO JUGAR PS3 EN PC | GUIA COMPLETA DEL EMULADOR RPCS3

Imagen generica para conclusiones de artículos

Conclusión

Esperamos que esta “pequeña y útil publicación” sobre «RPCS3», un emulador y depurador multiplataforma de código abierto para la Consola de juegos Sony PlayStation 3; sea de mucho interés y utilidad, para toda la «Comunidad de Software Libre y Código Abierto» y de gran contribución a la difusión del maravilloso, gigantesco y creciente ecosistema de aplicaciones de «GNU/Linux».

Por ahora, si te ha gustado esta publicación, no dejes de compartirla con otros, en tus sitios web, canales, grupos o comunidades favoritas de redes sociales, preferiblemente libres y abiertas como Mastodon, o seguras y privadas como Telegram. Y recuerda visitar nuestra página de inicio en «DesdeLinux» para explorar más noticias, además de unirte a nuestro canal oficial de Telegram de DesdeLinux. Para mayor información, visita cualquier Biblioteca en línea como OpenLibra y JedIT para acceder y leer libros digitales (PDFs) sobre este tema u otros.

07 Jan 07:43

WhatsApp gives users an ultimatum: Share data with Facebook or stop using the app

by Dan Goodin
In this photo illustration a Whatsapp logo seen displayed on

Enlarge (credit: Getty Images)

WhatsApp, the Facebook-owned messenger that claims to have privacy coded into its DNA, is giving its 2 billion plus users an ultimatum: agree to share their personal data with the social network or delete their accounts.

The requirement is being delivered through an in-app alert directing users to agree to sweeping changes in the WhatsApp terms of service. Those who don’t accept the revamped privacy policy by February 8 will no longer be able to use the app.

Share and share alike

Shortly after Facebook acquired WhatsApp for $19 billion in 2014, its developers built state-of-the-art end-to-end encryption into the messaging app. The move was seen as a victory for privacy advocates because it used the Signal Protocol, an open source encryption scheme whose source code has been reviewed and audited by scores of independent security experts.

Read 10 remaining paragraphs | Comments