Shared posts

07 Jan 08:09

OpenZFS 2.0 ya cuenta con soporte para Linux, FreeBSD y mas

by David Naranjo

Brian Behlendorf, el principal desarrollador de ZFS en Linux, dio a conocer hace ya varias semanas la nueva versión 2.0 de OpenZFS en su cuenta de GitHub.

El proyecto ZFS en Linux ahora se llama OpenZFS y en esta nueva versión 2.0 Linux y FreeBSD ahora son compatibles con el mismo repositorio, lo que hace que todas las funciones de OpenZFS estén disponibles en ambas plataformas.

ZFS comúnmente conocido por su comunidad como OpenZFS es un sistema de archivos de código abierto con licencia CDDL (Licencia de desarrollo y distribución común).

Utilizado en sistemas operativos como: FreeBSD, Mac OS X 10.5 y distribuciones Linux, se caracteriza por su gran capacidad de almacenamiento. Es un sistema de archivos liviano y conveniente para configurar plataformas de administración de almacenamiento.

OpenZFS en realidad sería un proyecto para reunir a personas y empresas que utilizan el sistema de archivos ZFS y están trabajando para mejorarlo. Esto es para hacer que ZFS sea popular y desarrollarlo de forma de código abierto. OpenZFS reúne a desarrolladores de plataformas illumos, Linux, FreeBSD y macOS, el proyecto también reúne a una amplia gama de empresas.

Sobre la nueva versión 2.0

Una de las características más atractivas de ZFS es su caché de lectura avanzada, conocida como ARC. La persistencia de nivel 2 de ARC (L2ARC) se implementa escribiendo periódicamente metadatos en el dispositivo L2ARC para permitir que las entradas del encabezado del búfer L2ARC se restauren en ARC al importar un grupo o poner en línea un dispositivo L2ARC, lo que reduce el impacto del tiempo de inactividad en el rendimiento del sistema de almacenamiento. Por lo tanto, ZFS es un sistema de archivos popular para plataformas de almacenamiento.

Los sistemas con conjuntos de tareas muy grandes también pueden implementar un caché de lectura basado en SSD, llamado L2ARC, que se llena de los bloques del ARC que se están expulsando.

Históricamente, uno de los mayores problemas con L2ARC es que, si bien el SSD subyacente es persistente, el L2ARC en sí no lo es; se queda en blanco cada vez que se reinicia (o exporta e importa desde el grupo). Esta nueva funcionalidad permite que los datos L2ARC permanezcan disponibles y viables entre los ciclos de importación/exportación del grupo (incluidos los reinicios del sistema), lo que aumenta enormemente el valor potencial del dispositivo L2ARC.

Otra de las novedades de esta nueva versión de OpenZFS 2.0 es que ofrece una compresión en línea perfecta, ya que el algoritmo de compresión Zstd (tradicionalmente, el algoritmo más utilizado es lz4) ofrece una relación de compresión relativamente baja, pero una carga de CPU muy ligera. OpenZFS 2.0.0 ofrece soporte para zstd, un algoritmo diseñado por Yann Collet (autor de lz4) que tiene como objetivo proporcionar una compresión similar a gzip, con una carga de CPU similar a lz4.

Al comprimir (escribir en el disco), zstd-2 sigue siendo más eficiente que gzip-9 mientras mantiene un alto rendimiento. En comparación con lz4, zstd-2 logra un 50% más de compresión a cambio de una pérdida del 30% en el rendimiento. En cuanto a la descompresión (reproducción del disco), la tasa de bits es ligeramente superior, alrededor del 36%.

Además de las características principales descritas anteriormente, OpenZFS 2.0.0 presenta páginas de manual mejoradas y reorganizadas, asi como también un rendimiento significativamente mejorado al destruir, enviar y recibir zfs y gestión de memoria más eficiente y rendimiento de cifrado bien optimizado.

Otro cambio importante es que se implementó el modo de ejecución secuencial del comando «resilver» (resilver secuencial), que reconstruye la distribución de datos teniendo en cuenta los cambios en la configuración de la unidad.

El nuevo modo permite reconstruir un espejo vdev fallido mucho más rápido que un recuperador tradicional: primero, la redundancia perdida en el arreglo se restaura lo más rápido posible, y solo entonces se inicia automáticamente la operación de «limpieza» para verificar todas las sumas de verificación de datos.

El nuevo modo comienza cuando agrega o reemplaza una unidad con los comandos «zpool replace | attach» con la opción «-s».

Finalmente si estás interesado en conocer más al respecto de esta nueva versión, puedes consultar los detalles en el siguiente enlace.

07 Jan 08:01

Así practican los empleados la gestión de la seguridad en la empresa

by José Antonio Lorenzo
La gestión de la seguridad

La pandemia ha acelerado la transición al mundo digital. Ahora, mismo hay muchas empresas que cuentan con una importante presencia de trabajadores remotos. En ese sentido garantizar la seguridad de los teletrabajadores por parte de sus organizaciones está siendo todo un reto. Las medidas de seguridad generales para proteger a los trabajadores se vuelven complejas. La situación se complica porque muchos dependen de dispositivos y redes personales para trabajar que también hay que proteger. Vamos a ver cómo ven y realizan los empleados la gestión de la seguridad.

En una encuesta en nombre de Dashlane y realizada por The Harris Poll, se ha encuestado a más 1200 empleados sobre cómo ven y administran la seguridad en su organización. Así, en cuanto a la gestión de la seguridad, se ha desvelado que no se toma tan en serio como deberían la seguridad de sus cuentas personales.

Un dato preocupante, es que el 70% de los empleados creían que el trabajo de su organización era garantizar que sus cuentas de trabajo no eran pirateadas o sufrían una brecha de seguridad.

La mala praxis en la política de contraseñas de los trabajadores y más

En la gestión de la seguridad, un elemento importante es la forma en que se utilizan las contraseñas. Una cosa que se ha visto reflejada en la encuesta, es la mala práctica que hacen de las contraseñas los trabajadores. En ese sentido, el 59% de los empleados estaban más preocupados por tener una contraseña segura para las cuentas personales que para sus cuentas laborales.

Una cosa que no debe hacerse, y que hacían el 22% de las personas es que reutilizaban las contraseñas de sus cuentas personales para las de trabajo en línea. Esto supone un peligro, porque en caso de caer en malas manos, ya tendrían acceso tanto a nuestros datos personales como a los de la empresa. También, en lugar de realizar un seguimiento y una investigación de qué ha pasado cada vez que se olvidan la contraseña, el 20% solicita un restablecimiento de contraseña sin preocuparse de nada más.

Otro dato a destacar es que el el 25% usa un administrador de contraseñas para realizar un seguimiento de las contraseñas de sus cuentas de trabajo. A pesar del cansancio que producía la utilización de programas para hacer videoconferencias como Zoom, preferían seguir usando este método a tener que recordar más contraseñas. Así, el 52% prefería usar videoconferencias que añadir una contraseña más a la lista para recordar.

Os recomendamos visitar nuestro tutorial sobre Passwarden, un gestor de contraseñas de código abierto y multiplataforma.

El peligro de la violación de datos

Si no se toma en serio la gestión de la seguridad, luego en muchos casos viene la pérdida de información confidencial. La encuesta mostró que el 72% de los empleados estaban seguros de que parte de su información privada estaba disponible en la web oscura. Esa información filtrada en línea, facilita que las empresas sean pirateadas, y esto puede tener graves consecuencias. Las pérdidas económicas y de prestigio que pueden ocasionar, pueden llevar incluso al cierre de esa organización.

Según el director de TI de Dashlane, Jay Leaf-Clark, es muy importante la utilización de un administrador de contraseñas para la seguridad empresarial en nuestro mundo de distribución remota.

La seguridad on-line en relación con la edad

Una cosa inesperada, es que el grupo demográfico más joven de trabajadores de entre 18 a 34 años, que se supone que son los más avanzados tecnológicamente, con un 24% tienen más probabilidades de haber restablecido sus contraseñas más de 5 veces en los últimos seis meses. Mientras tanto, en el grupo de 35 a 44 años es de un 15% y en el de los de 55 a 64 años un 8%.

Por otro lado, el 65 % de los trabajadores de 18 a 34 años tienen menos probabilidades de creer en su higiene de seguridad en línea, como por ejemplo en las contraseñas únicas y sólidas y en el uso de autenticación de dos factores. En otros rangos de edad de 35 a 44 años el 78%, de 45 a 54 el 80%, de 55 a 64 el 78% y los mayores de 65 años el 70%.

Os recomendamos leer nuestro tutorial sobre cómo proteger la seguridad en nuestra casa con medidas de seguridad básicas.

El artículo Así practican los empleados la gestión de la seguridad en la empresa se publicó en RedesZone.

06 Jan 12:49

Telegram feature exposes your precise address to hackers

by Dan Goodin
Map pin flat on green cityscape and Huangpu River

Enlarge (credit: Getty Images)

If you’re using an Android device—or in some cases an iPhone—the Telegram messenger app makes it easy for hackers to find your precise location when you enable a feature that allows users who are geographically close to you to connect. The researcher who discovered the disclosure vulnerability and privately reported it to Telegram developers said they have no plans to fix it.

The problem stems from a feature called People Nearby. By default, it’s turned off. When users enable it, their geographic distance is shown to other people who have it turned on and are in (or are spoofing) the same geographic region. When People Nearby is used as designed, it’s a useful feature with few if any privacy concerns. After all, a notification that someone is 1 kilometer or 600 meters away still leaves stalkers guessing where, precisely, you are.

Stalking made simple

Independent researcher Ahmed Hassan, however, has shown how the feature can be abused to divulge exactly where you are. Using readily available software and a rooted Android device, he’s able to spoof the location his device reports to Telegram servers. By using just three different locations and measuring the corresponding distance reported by People Nearby, he is able to pinpoint a user’s precise location.

Read 9 remaining paragraphs | Comments

05 Jan 19:23

Herramientas que no trae Windows y que tengo que conseguir de terceros

by TotuWare Reloaded

 

Hace un tiempo, publicaba un artículo donde comentaba que hay multitud de cosas y actividades que podemos hacer en Windows sin necesidad de instalar nada extra.


Leer más »
05 Jan 19:20

Conoce Zenmap, la interfaz gráfica de Nmap para escanear puertos

by Javier Jiménez
Ver puertos abiertos con Zenmap

Son muchos los factores que influyen en que una conexión funcione correctamente o no. A veces podemos tener en cuenta algunas configuraciones para lograr una mejor velocidad o mayor estabilidad. Un ejemplo son los puertos, ya que para el buen funcionamiento de determinadas aplicaciones en ocasiones es necesario tener algunos abiertos. En este artículo vamos a hablar de Zenmap, la interfaz gráfica de Nmap para escanear puertos.

Zenmap, la interfaz gráfica de Nmap para escanear puertos

Zenmap es una herramienta gratuita que podemos utilizar para escanear los puertos. Podemos saber cuáles tenemos abiertos, para evitar problemas a la hora de usar algunos programas o acceder a un servidor. Se trata de la interfaz gráfica del popular programa de código abierto Nmap, que permite hacer un escaneo de puertos completo de cualquier equipo conectado.

Hay que indicar que esta herramienta, que es totalmente gratuita, está disponible para diferentes sistemas operativos como Microsoft Windows, Linux o macOS. Permite a los usuarios ejecutar diferentes tipos de análisis de puertos. Es ideal tanto para usuarios menos experimentados como también para los más avanzados.

Para comenzar a utilizar Zenmap lo primero que tenemos que hacer es descargarlo. Podemos hacerlo desde la página oficial de Nmap. Allí encontraremos las diferentes versiones, según el sistema operativo que estemos utilizando. El proceso de instalación es sencillo, rápido e intuitivo. En unos segundos lo tendremos listo para utilizar.

Pantalla de inicio Zenmap

Cuando lo hayamos instalado simplemente tendremos que ejecutarlo. Nos encontraremos con una imagen como la de arriba. Podemos elegir un escaneo de puertos a fondo, escaneo rápido, puertos TCP, UDP, etc.

Cómo comprobar los puertos abiertos de cualquier equipo

Con Zenmap podemos ver qué puertos hay abiertos en cualquier dispositivo. En el apartado de Objetivo tenemos que poner la dirección IP que corresponde a ese equipo para, posteriormente, realizar el escaneo para que muestre cuáles están abiertos.

Por tanto lo primero que tenemos que hacer es saber cuál es la dirección IP de nuestro equipo. En Windows este proceso es muy sencillo. Simplemente tenemos que ir a Inicio, ejecutamos el Símbolo del sistema y posteriormente ipconfig. Nos mostrará una serie de información entre las que podemos ver la puerta de enlace predeterminada (generalmente 192.168.1.1) así como la dirección IP de ese equipo.

Cuando sepamos cuál es la dirección tendremos que ponerla en el apartado de Objetivo, en Zenmap. Posteriormente tendremos que elegir el tipo de escaneo que queremos realizar, como podría ser por ejemplo un escaneo completo de todos los puertos TCP.

Escaneo de puertos TCP

En Zenmap, en la parte de arriba, encontraremos diferentes pestañas. Veremos Salida Nmap, Puertos/Servidores, Topología, Detalles del servidor y Escaneos. Todos ellos nos aporta información, así como poder elegir el tipo de servicio en la parte de la izquierda.

Cuando le damos a Puertos/Servidores nos aparecerá una recopilación de todos los puertos abiertos y filtrados que hay en ese host. Hay que tener en cuenta que nos aparecerán más o menos puertos en función del tipo de escaneo que hayamos realizado.

Puertos servidores Zenmap

Si pinchamos en Escaneos nos aparecerán todos los escaneos que hemos realizado. Los podemos guardar para poder analizar los datos en otra ocasión, así como también eliminarlos y que no aparezcan ahí.

Esto lo podemos hacer con cualquier otro equipo que tengamos conectado a la red. Por ejemplo podemos comprobar también los puertos abiertos y hacer un escaneo a nuestro teléfono móvil. Únicamente vamos a necesitar conocer cuál es la dirección IP. Eso sí, hay que tener en cuenta que este proceso puede tardar más o menos según el tipo de dispositivo.

En definitiva, Zenmap es un programa interesante con el que podemos hacer escaneos de puertos. Lo podemos usar en Windows, que es el sistema operativo más utilizado en equipos de escritorio, así como en Linux y macOS. Su uso es sencillo e intuitivo y podremos tener un mayor control sobre qué puertos tenemos abiertos, especialmente cuando necesitamos conocer si un equipo va a funcionar correctamente al hacer uso de alguna aplicación que requiera de ciertos puertos abiertos.

Es, por tanto, una alternativa al escaneo de puertos Nmap pero a través de su interfaz gráfica. Más sencillo de utilizar, tanto por parte de usuarios con menos experiencia como también los más avanzados.

El artículo Conoce Zenmap, la interfaz gráfica de Nmap para escanear puertos se publicó en RedesZone.

05 Jan 19:19

Apple “ataca” a Facebook al mostrar cuántos metadatos capta Whatsapp de sus usuarios con un iPhone

by Javier Pastor

Apple “ataca” a Facebook al mostrar cuántos metadatos capta Whatsapp de sus usuarios con un iPhone

Hace tiempo que WhatsApp presume del cifrado de extremo a extremo y preservar la privacidad de los mensajes que nos enviamos con nuestros contactos. De lo que no se habla tanto es de los metadatos a los que sí accede: esos "datos sobre tus datos" revelan información útil para una Facebook que ahora mantiene una guerra abierta con Apple.

La empresa de Cupertino ha comenzado a poner en marcha sus etiquetas de privacidad (privacy labels) en la App Store, y con ellas muestra y "se chiva" de los datos que recolectan las aplicaciones. En el caso de WhatsApp se deja claro cómo esta herramienta recolecta contactos de nuestro móvil, datos comerciales cuando usamos servicios de Facebook o la IP que puede servir para geolocalizarnos con cierta precisión.

Nuestros mensajes están cifrados, pero todo lo demás no

En WhatsApp parecen tenerlo claro: "la seguridad y privacidad de nuestros usuarios forman parte de nuestro ADN", dicen al hablar de su sistema de cifrado de extremo a extremo. El contenido de nuestros mensajes ciertamente parece estar a salvo de curiosos, pero el problema va más allá de ese contenido.

Whataspp 2

Como explicaba en Forbes Ian Thornton-Trump, CISO de la firma de ciberseguridad Cyjax, "los metadatos —los datos sobre tus datos— son casi tan potentes como el contenido de los mensajes".

Esos metadatos revelan a quién conoces, con quién te envías mensajes, cuándo y con qué frecuencia. O a quienes conocen tus contactos y a quienes mandan mensajes. Son estos metadats los que alimentan la máquina de minería de información de Facebook, y la cosa se agrava si tenemos en cuenta que Facebook ha comenzado a entrelazar WhatsApp con Instagram y con la propia red social para conseguir formarse un perfil bastante jugoso de cada usuario que toca cualquiera de esos servicios.

Esos movimientos se complican con la actitud de Apple, que ha hecho varios movimientos destinados a proteger esa privacidad. El último de ellos ha sido la puesta en marcha de esas 'etiquetas de privacidad" que permiten informar a los usuarios de los datos que se recolectan cuando instalamos y usamos aplicaciones a través de la App Store.

Messenger Según las etiquetas de privacidad de la App Store, estos son los (meta)datos recolectados por aplicaciones de mensajería como Signal, iMessage, WhatsApp y Facebook Messenger. Fuente: Forbes.

Con esas etiquetas los usuarios que instalen WhatsApp verán la información que recolecta. "Los usuarios", afirman en Apple "se enterarán de algunos de los tipos de datos que una aplicación puede recolectar, y si esos datos están enlazados a ellos o pueden ser usados para monitorizarlos".

Facebook ya protestó contra esta medida publicando anuncios a toda página en algunos de los periódicos de mayor difusión de Estados Unidos.

Si uno se da un paseo por la App Store y busca WhatsApp Messenger, verá cómo en la nueva sección "Privacidad de la app" aparecen un montón de datos recolectados, algo que desde luego revela cómo más allá del contenido hay información relevante que Facebook puede aprovechar para su negocio publicitario.

WhatsApp emitió un comunicado sobre esa nueva medida de Apple, y en su mensaje explicaba cómo su servicio recolecta datos "a fin de operar un servicio global confiable". Aunque recolectan datos como los contactos a los que enviamos mensajes, "no compartimos las listas de contactos con nadie para que haga uso de ellas, ni siquiera con Facebook".

La propuesta de Apple parece desde luego una buena forma de que los usuarios estén más informados sobre qué ocurre tras las bambalinas cuando usan aplicaciones como estas, pero en Facebook y WhatsApp esto es más un ataque directo contra unos servicios que necesitan recolectar esa información para monetizar la actividad de los usuarios. Como dijo aquel, "si no pagas por el producto, es que tú eres el producto". ¿O no?

-
La noticia Apple “ataca” a Facebook al mostrar cuántos metadatos capta Whatsapp de sus usuarios con un iPhone fue publicada originalmente en Xataka por Javier Pastor .

05 Jan 09:38

Al leer lenguaje de programación no se activan las mismas regiones del cerebro que al leer un lenguaje corriente

by Sergio Parra

Al leer lenguaje de programación no se activan las mismas regiones del cerebro que al leer un lenguaje corriente

La lectura de código activa una red cerebral de propósito general, pero no centros de procesamiento del lenguaje, lo que pone en evidencia que el lenguaje de programación no se asimila como si fuera un lenguaje corriente que usamos para comunicarnos.

Así pues, aunque el código informático tiene las características de un lenguaje, al leerlo activa una red distribuida llamada red de demanda múltiple, que también se usa para tareas cognitivas complejas como resolver problemas matemáticos o crucigramas.

Ni lenguaje ni matemáticas

Un lenguaje de programación es un lenguaje formal (o artificial, es decir, un lenguaje con reglas gramaticales bien definidas) que le proporciona a una persona, en este caso el programador, la capacidad de escribir (o programar) una serie de instrucciones o secuencias de órdenes en forma de algoritmos con el fin de controlar el comportamiento físico o lógico de un ordenador. Pero activa regiones diferentes en nuestro cerebro cuando leemos.

Classes And Methods Un ejemplo de código fuente escrito en el lenguaje de programación Java, que imprimirá el mensaje "Hello World!" a la salida estándar cuando es compilado y ejecutado

Sin embargo, aunque la lectura de código activa la red de demanda múltiple, parece depender más de diferentes partes de la red que los problemas matemáticos o lógicos, lo que sugiere que la codificación tampoco replica con precisión las demandas cognitivas de las matemáticas. Es decir, que el código no es procesado como lenguaje, pero tampoco como matemáticas.

Hay dos escuelas de pensamiento con respecto a cómo el cerebro aprende a escribir código. Una sostiene que para ser bueno en programación, debes ser bueno en matemáticas. La otra sugiere que, debido a los paralelismos entre codificación y lenguaje, las habilidades lingüísticas podrían ser más relevantes. Por ello, para arrojar luz sobre este tema, los investigadores se propusieron estudiar si los patrones de actividad cerebral al leer el código se superpondrían con la actividad cerebral relacionada con el lenguaje.

Los investigadores dicen que si bien no identificaron ninguna región que pareciera estar dedicada exclusivamente a la programación, tal actividad cerebral especializada podría desarrollarse en personas que tienen mucha más experiencia en codificación. Los hallazgos sugieren que no hay una respuesta definitiva a si la codificación debe enseñarse como una habilidad basada en matemáticas o una habilidad basada en el lenguaje.

Los dos lenguajes de programación en los que se centraron los investigadores en este estudio son conocidos por su legibilidad: Python y ScratchJr, un lenguaje de programación visual diseñado para niños de 5 años en adelante.

Evelina Fedorenko, profesora asociada de neurociencia de desarrollo profesional Frederick A. y Carole J. Middleton y miembro del Instituto McGovern para la investigación del cerebro, es la autora principal de este estudio, que ha sido publicado en eLife. Investigadores del Laboratorio de Ciencias de la Computación e Inteligencia Artificial del MIT y de la Universidad de Tufts también participaron en el estudio.

-
La noticia Al leer lenguaje de programación no se activan las mismas regiones del cerebro que al leer un lenguaje corriente fue publicada originalmente en Xataka Ciencia por Sergio Parra .

05 Jan 09:31

Cloud PC, el nuevo servicio de Microsoft para el trabajo en la nube

by José Antonio Lorenzo
Cloud PC

Las formas de trabajar van evolucionado, este último año hemos asistido a cambios muy importantes. Esa transformación nos ha llevado hacia una evolución al trabajo en la nube y el teletrabajo. Las empresas son conscientes de ello, y tratan de prepararse para ello. Así, demandan nuevos servicios que puedan adaptarse a estas necesidades. Según una serie de filtraciones, Microsoft está desarrollando una nueva experiencia de PC con Windows virtualizado llamado Cloud PC, o traducido, PC en la nube. Este servicio va a permitir a los administradores implementar un PC con Windows 10 accesible de forma remota en la nube.

Cloud PC no reemplazará a Windows 10

La pandemia del Covid-19 ha cambiado nuestra forma de trabajar. Las empresas han tenido que hacer cambios rápidos para adaptarse a esta nueva situación. En ese sentido, las organizaciones han empezado o acelerado su proceso de migración a la nube. Así, cada empresa se ha ido decantando por una solución de nube pública, privada o híbrida.

Microsoft no es ajeno a esta nueva situación y también se está preparando para ofrecer sus servicios basados en la nube. No obstante, debemos dejar una cosa muy clara: Cloud PC no va a sustituir a Windows 10 ni a Windows Server u otros sistemas operativos de Microsoft. En definitiva, lo que pretende hacer, es ofrecernos una herramienta más para un público en concreto.

Gracias a Cloud PC, Microsoft manejaría la configuración del dispositivo de su empresa con actualizaciones periódicas, mejoras de seguridad y soporte administrado. Esta nueva característica es parte del lema de la compañía de «Windows como un servicio» y que este año ha sido más patente.

¿A quién va destinado PC Cloud?

Esta nueva solución de Microsoft, se va a ofertar como una opción para los clientes empresariales que quieran acceder a su PC con Windows desde cualquier sitio y en cualquier momento. Este sería una captura de pantalla del panel de PC que tendríamos en Cloud PC:

Como se puede observar en la imagen de arriba, el lema de Cloud PC es «Access your work apps and programs on-line, from any device» que traducido significa «acceda a sus aplicaciones y programas de trabajo en línea desde cualquier dispositivo». Esto implica que Cloud PC va a ofrecer un escritorio como servicio para las organizaciones.

Los tres niveles que ofertará Microsoft y la estructura que usará Cloud PC

En estos momentos Microsoft está experimentando con tres niveles diferentes para el servicio Cloud PC. Cada cliente deberá elegir el suyo en función de la carga de trabajo que tenga y de sus necesidades. El primero sería el nivel medio, que contaría con 2 núcleos de procesador, 4 GB de memoria RAM y 96 GB de almacenamiento disponibles en una unidad SSD. A continuación, tendríamos un nivel con 2 núcleos de procesador, 8 GB de RAM y mantendría los 96 GB de almacenamiento SSD. En tercer lugar, tendríamos el nivel avanzado con 3 núcleos de procesador, 8 GB de memoria RAM y 40 GB de almacenamiento SSD.

LinkedIn en la información sobre un puesto de trabajo, ahora ya retirado de la vista al público donde mostró información relevante. Allí, Microsoft describió Cloud PC como una nueva oferta estratégica construida sobre el escritorio virtual de Windows. Por si no lo sabéis, Windows Virtual Desktop es un sistema basado en Azure para virtualizar Windows y aplicaciones en la nube. Por lo tanto, de esa publicación podemos deducir que Cloud PC utiliza la infraestructura existente de Windows Virtual Desktop y Azure de Microsoft para ofrecer un escritorio como servicio, y así poder ofrecernos una experiencia de Windows elástica y moderna basada en la nube. Por último, según la descripción del trabajo anteriormente citada, permitirá que las empresas se mantengan actualizadas de una manera más sencilla y escalable.

Ya puedes usar Windows 10 en el Cloud o en un servidor NAS local

Actualmente gracias a la virtualización, podremos disponer ahora mismo de un Windows 10 en la nube sin problemas, en cualquier VPS o servidor dedicado con un hardware acorde a las necesidades, podremos instalar un sistema operativo Windows 10 y acceder remotamente vía escritorio remoto e incluso con programas como TeamViewer. Si no queremos tenerlo en el Cloud público, siempre vamos a poder instalar un Windows 10 en un NAS local. Por ejemplo, QNAP o Synology tienen un sistema de virtualización de sistemas operativos muy potente que nos permitirán disponer de Windows 10 de forma centralizada en una empresa, con una latencia mínima ya que todo el tráfico será en red local, y no necesitaremos de conexión a Internet.

Gracias a este Windows 10 en un servidor NAS, podremos disponer de un hardware muy potente (el del propio servidor NAS) para realizar las tareas más exigentes, y acceder desde cualquier lugar gracias al uso de VPN al servidor NAS, o directamente accediendo vía web a la administración de la máquina virtual, escritorio remoto del propio Windows e incluso con programas como TeamViewer y otros.

El artículo Cloud PC, el nuevo servicio de Microsoft para el trabajo en la nube se publicó en RedesZone.

05 Jan 09:28

Ofertas de Reyes Magos 2021 en licencias Office con regalo de Windows 10

by Sergio De Luz

¿Estás esperando un nuevo ordenador para Reyes Magos en este nuevo año 2021? Tenemos muy buenas noticias para ti, y es que podrás comprar licencias de Windows 10 y Office muy baratas con las ofertas de año nuevo 2021 en GoDeal24. GoDeal24 es una web donde podremos comprar licencias de todo tipo, incluyendo licencias muy baratas de Windows 10 en todas sus versiones, y también de Office 2016 y Office 2019. Además, esta semana tendremos una promoción muy interesante: si compras cualquier licencia de Microsoft Office, te regalarán una licencia de Windows 10 Pro. ¿Quieres conocer todos los detalles de estas nuevas ofertas?

Ofertón para Reyes de 2021: Windows 10 gratis si compras Office

El equipo de GoDeal24 ha lanzado dos combo de licencias, existen actualmente dos combos, el «Combo 1 » está formado por diferentes licencias de Microsoft Office (Office 2016, Office 2019 y Office 365 Pro) donde te regalarán una licencia de Windows 10 Pro por la compra de cualquiera de estas licencias. El «Combo 2» está formado por otras licencias de Office donde te regalarán una licencia de Windows 10 Pro. Dependiendo de si estás interesado en Windows 10 Home o Windows 10 Pro, deberás elegir el Combo 1 o el Combo 2.

Combo 1

Combo 2

Debemos recordar que la web oficial de GoDeal24.com es un lugar donde podrás comprar licencias de software y juegos originales. Cuando compras en GoDeal24.com, podrás estar seguro que es una web de confianza, además, tenemos diferentes métodos de pago entre los que se incluye PayPal, por lo que, si tienes cualquier tipo de problema a la hora de activar las licencias, podrás reclamarlo vía email o directamente a través de PayPal.

Oferta del 50% con el cupón de descuento «ZT50»

Si solamente te interesan las licencias del sistema operativo Windows 10 en sus diferentes versiones, y también Windows Server 2019, entonces las siguientes licencias en oferta te interesarán. Para poder comprar estas licencias con el precio especificado en el listado, es fundamental aplicar el código de descuento «ZT50»:

Tal y como podéis ver, aplicar estos códigos de descuento es muy fácil, y podremos comprar la licencia de forma realmente barata.

Ofertas con el cupón de descuento «VC55»

Si estás interesado en otras ofertas de licencias, como Office 2016 o Office 2019 para MacMicrosoft Visio y Project que son dos softwares adicionales a la popular suite de Microsoft Office, a continuación, podéis ver todas las ofertas disponibles aplicando el cupón de descuento «VC55»:

Desde la web oficial de Microsoft podéis descargar sin problemas todo el software con las diferentes imágenes ISO, tanto de Windows 10, como también de Office 2016 y Office 2019. A continuación, podéis ver todos los enlaces de descarga:

Debemos recordar que GoDeal24.com es un sitio web que vende licencias de Windows y Office totalmente legales, si tienes cualquier problema puedes contactar vía email en service@godeal24.com donde encontrarás la ayuda necesaria para la compra, descarga y aplicación de la licencia en su sistema operativo u Office. En RedesZone nos gustaría recordar que la venta de licencias OEM es una práctica completamente legal en la UE, tal y como ya os hemos explicado anteriormente, por lo que si tienes una empresa con muchos ordenadores, te podrás ahorrar mucho dinero.

El artículo Ofertas de Reyes Magos 2021 en licencias Office con regalo de Windows 10 se publicó en RedesZone.

05 Jan 09:12

Hackers are exploiting a backdoor built into Zyxel devices. Are you patched?

by Dan Goodin
Promotional image of computer router.

Enlarge (credit: Zyxel)

Hackers are attempting to exploit a recently discovered backdoor built into multiple Zyxel device models that hundreds of thousands of individuals and businesses use as VPNs, firewalls, and wireless access points.

The backdoor comes in the form of an undocumented user account with full administrative rights that’s hardcoded into the device firmware, a researcher from Netherlands-based security firm Eye Control recently reported. The account, which uses the username zyfwp, can be accessed over either SSH or through a Web interface.

A serious vulnerability

The researcher warned that the account put users at considerable risk, particularly if it were used to exploit other vulnerabilities such as Zerologon, a critical Windows flaw that allows attackers to instantly become all-powerful network administrators.

Read 9 remaining paragraphs | Comments

04 Jan 09:02

Network Manager: programa de código abierto para monitorizar la red

by Javier Jiménez
Monitorizar redes

Son muchos los dispositivos que tenemos conectados a la red en nuestro día a día. Cada vez tenemos más, ya que lo que se conoce como el Internet de las Cosas está en auge. Esto hace que en ocasiones pueda ser interesante conocer en todo momento qué tenemos conectado, qué consumo estamos haciendo de la red, etc. Es interesante para evitar problemas y lograr optimizar al máximo la conexión. Tenemos muchas herramientas para ello y en este artículo vamos a hablar de Network Manager, un programa gratuito para Windows.

Network Manager, una herramienta para gestionar las conexiones

Dentro de todas las opciones que tenemos a nuestra disposición, Network Manager es una de las que tenemos disponibles para Windows de una manera gratuita. Se trata de un programa de código abierto que nos permite monitorizar los adaptadores de red de una manera sencilla, así como llevar a cabo algunas configuraciones.

Ofrece también información detallada sobre cada interfaz de red, como puede ser el protocolo IPv4, IPv6, dirección MAC, etc. De esta forma podremos tener esos datos específicos de una tarjeta de red y que pueden ser necesarios en determinadas ocasiones para llevar a cabo algunas configuraciones.

Además permite configurar los parámetros de varias interfaces de redes, donde podemos incluir direcciones IP, DNS y diferentes métricas para organizar todo de una manera óptima. De igual forma permite gestionar las redes de Windows de una manera sencilla.

Cómo usar Network Manager

La herramienta Network Manager es muy sencilla. Está disponible para todas las versiones del sistema operativo de Windows, que es el más utilizado en equipos de escritorio hoy en día. Un punto clave de este software, más allá de que es gratuito y de código abierto, es que no necesita instalación.

Por tanto simplemente tenemos que descargar el archivo ejecutable e iniciarlo. Automáticamente comenzará a funciona, sin necesidad de que lo instalemos en el sistema. Podemos bajarlo de su página web, así como ver el código fuente en GitHub. Está disponible para 32 y 64 bits.

Network Manager

Cuando lo tengamos ejecutado veremos que aparece una primera ventana tal y como vemos en la imagen de arriba. Allí nos mostrará algunos datos básicos, como la dirección IP de la tarjeta de red que estamos usando, así como la dirección IP pública. También la velocidad de descarga y subida, con un pequeño gráfico.

Network Manager para Windows

Si le damos al icono de ajustes, que aparece abajo a la izquierda, nos abrirá una ventana más completa, con más datos e información relevante a nuestra conexión. Allí veremos datos como la dirección MAC de la tarjeta de red, dirección IP, el adaptador, etc.

Interfaz de configuración Network

Entrando en la configuración de la interfaz podemos crear perfiles. De esta forma, por ejemplo, podemos crear uno para que utilice los DNS de Google. Cuenta también con otras funciones como resetear los valore TCP/IP.

También tenemos el apartado de configuración de la herramienta, que nos permite usar algunos parámetros como por ejemplo que se lance al iniciar el sistema, que esté siempre visible, el espacio de tiempo que se va a reflejar en el gráfico, etc. Algunos puntos que podremos configurar en cualquier momento.

Arriba veremos un apartado para comprobar actualizaciones. Esto es útil, ya que siempre conviene tener todas las herramientas que utilicemos actualizadas a la última versión. De esta forma podremos corregir posibles problemas que puedan surgir y que comprometan la seguridad o el buen funcionamiento de los dispositivos. Es algo que debemos aplicar en todo momento, sin importar el sistema operativo que estemos usando, así como el tipo de programa.

En definitiva, Network Manager es una herramienta muy sencilla para utilizar en Windows si queremos usar un programa para gestionar algunos aspectos de nuestra red. Son datos que podemos ver en nuestro dispositivo, así como configuraciones que podemos llevar a cabo, pero todo ello en un único lugar, en una aplicación básica donde concentra todo esto de una manera sencilla.

Además, como hemos visto se trata de un software de código abierto totalmente gratuito. No necesita instalación y en pocos pasos lo podemos estar utilizando en nuestro sistema Windows, desde la versión XP hasta la última de Windows 10.

El artículo Network Manager: programa de código abierto para monitorizar la red se publicó en RedesZone.

03 Jan 13:23

Estas funciones del registro de Windows mejoran la velocidad de Internet

by Javier Jiménez
Mejorar velocidad con el registro de Windows

Tener una buena velocidad de Internet es fundamental a la hora de navegar por la red. Es vital para descargar grandes archivos, entrar en páginas web, realizar videollamadas… En definitiva, es necesario para acciones cotidianas de nuestro día a día. Sin embargo en muchas ocasiones pueden surgir problemas. Ocurren fallos que afectan al buen funcionamiento de las conexiones. En este artículo vamos a hablar de algunas funciones del registro de Windows para mejorar la velocidad de Internet.

Funciones del registro de Windows para mejorar la velocidad de Internet

Windows es sin duda el sistema operativo más utilizado en equipos de escritorio. Son muchas las herramientas que tenemos disponibles para todo tipo de acciones. Algunas de ellas están incluidas en el propio sistema y no necesitamos instalar nada adicional. Esto es lo que ocurre por ejemplo al hacer algunos cambios en el registro.

Estos cambios nos permiten configurar algunos aspectos que pueden resultar claves para nuestro día a día. Podemos mejorar la seguridad, por ejemplo. También, como vamos a ver, podemos mejorar algunos puntos importantes relacionados con la conexión de Internet. El objetivo no es otro que lograr una conexión más veloz y estable.

Tener una conexión a Internet potente se traduce en lograr una buena velocidad, latencia baja y también calidad y estabilidad. Esto no siempre está presente, ya que en ocasiones pueden surgir problemas que nos afecten, así como algunas configuraciones mal realizadas que podrían dañar nuestra conexión de Internet. A través del registro podemos llevar a cabo algunos cambios sencillos que en determinadas ocasiones podrían venir bien para lograr ese plus de velocidad y estabilidad al utilizar determinadas aplicaciones, realizar peticiones a servidores, etc.

SizReqBuf

Uno de los cambios que podemos realizar desde el registro de Windows para mejorar la velocidad de Internet es a través de SizReqBuf. Representa el tamaño de los búferes de recepción sin procesar dentro de un entorno de servidor. Esto quiere decir que puede afectar a la hora de almacenar algo en un entorno de alta latencia. Podría beneficiar al alojar un sitio web o cualquier otro servicio, por ejemplo.

Nuestro sistema generalmente otorga un ese búfer en 16384 bytes. En la mayoría de casos esto es suficiente, pero podríamos modificarlo. Para ello hay que entrar al registro a través de la combinación de teclas Windows + R y allí entrar en la ruta EquipoHKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters

Tenemos que añadir un nuevo DWORD SizReqBuf. En el caso de contar con un servidor con más de 512 MB de memoria física, hay que modificar el valor a 17424. Si es menos de 512 MB de memoria, lo aconsejable es modificar este valor a 4356.

Valor SizReqBuf

IRPStackSize

La función IRPStackSize la podemos modificar en el registro de Windows. Hace referencia al tamaño de la pila de paquetes de solicitudes. Representa cuántos búferes de recepción de 36 bytes puede usar nuestro equipo al mismo tiempo. Esto es lo que va a permitir recibir más o menos datos simultáneamente.

Principalmente podremos notar cambios si tenemos una gran velocidad contratada. En caso de que la cantidad de IRP sea muy baja podríamos tener limitaciones. De forma predeterminada Windows asigna IRP 15, pero podemos ampliarlo hasta 50. Por ejemplo 32 podría ser una buena medida.

Para cambiar este valor lo primero que tenemos que hacer es pulsar la combinación de teclas Windows + R y ejecutar regedit. Posteriormente vamos a la ruta EquipoHKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters.

IRP, valor del registro de Windows

Allí tenemos que agregar un nuevo valor DWORD 32 bits y darle el nombre de IRPStackSize y asignarle el valor que queramos, como sería 32 en el ejemplo.

DefaultTTL

El valor DefaultTTL le indica a un router cuánto tiempo debe estar en espera un paquete mientras intenta entregarlo antes de descartarlo. Si ese valor es alto, nuestro equipo pasa más tiempo esperando la entrega del paquete, algo que podría afectar a la productividad de la red.

Windows, de forma predeterminada, espera 128 segundos. Esto podría ocasionar lags en caso de problemas. Tenemos que entrar al registro de Windows e ir a la ruta EquipoHKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters.

Una vez estemos aquí hay que crear un nuevo valor DWORD con el nombre DefaultTTL. Le podemos dar un valor entre 1 y 255. Mientras más bajo, menos espera va a tener. No obstante hay que mantener un equilibrio para no tener problemas.

MaxFreeTcbs

En este caso es un valor que determina cuántas conexiones TCP activas puede manejar nuestro equipo en un momento dado según la cantidad de memoria física y el rendimiento respecto al ancho de banda. Si ese número es muy alto, puede que nuestro equipo no procese correctamente las transacciones TCP debido a la gran cantida de conexiones activas al mismo tiempo. En cambio si el valor es demasiado bajo no podemos alojar ni solicitar tantas conexiones.

Esta vez volvemos a ir a la ruta EquipoHKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters y creamos un valor nuevo DWORD MaxFreeTcbs y le ponemos como valor 65536. Para aquellos que utilicen un ordenador con pocos recursos podemos poner el valor en 16000.

MaxUserPort

Cuando una aplicación solicita un puerto disponible para abrir desde Windows, el sistema operativo elige un puerto de 1024 a un máximo especificado conocido como «MaxUserPort». Un puerto en nuestro equipo permite establecer conexiones TCP/UDP a través de Internet y en la red local.

Lo que hacemos es asignar un valor a las opciones a la hora de abrir un puerto. Este valor puede ser de 5000 a 65534. De forma predeterminada viene asignado como 5000, por lo que podemos aumentarlo para ganar más velocidad al encontrar un puerto. Podemos ponerle el valor 65534 si queremos.

Para ello tenemos que ir a la ruta EquipoHKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters y creamos un nuevo valor DWORD MaxUserPort con dicho valor.

Tcp1323Opts

Tcp1323Opts nos permite utilizar RFC 1323, conocido como «Extensiones TCP para alto rendimiento», de tres formas. Este valor particular funciona con la marca de tiempo y el escalado de la ventana de red. Esto permite que la conexión TCP negocie un tamaño de ventana de recepción con un servidor, permitiendo que los equipos especifiquen ventanas de recepción de hasta 1 GB.

Una vez más vamos al registro de Windows y abrimos la ruta EquipoHKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters. Puede que este valor ya esté creado y si no lo está le asignamos el nombre Tcp1323Opts. Posteriormente le damos el valor 1 (o lo modificamos si ya está).

GlobalMaxTcpWindowSize

Este valor hace referencia a la cantidad de datos que se pueden enviar desde nuestro equipo sin recibir un paquete de confirmación. Hay que tener en cuenta que cada vez que enviamos pequeños fragmento de datos a Internet, nuestro equipo tiene que esperar ese paquete y le dice al otro extremo de red que todo está correcto. En ocasiones, debido a la latencia y al intercambio de tráfico inadecuado, esto podría no ser lo mejor.

Es por ello que podemos crear este valor DWORD y permitir que se envíen más datos sin esperar a que llegue ese paquete. Podemos hacerlo a través de la ruta del registro EquipoHKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpip y creamos un valor llamado GlobalMaxTcpWindowSize. Le asignamos el nombre GlobalMaxTcpWindowSize y le damos un valor de 65535. Eso permite que nuestro equipo pueda enviar 64 kilobytes sin esperar confirmación. Podemos aumentarlo también a 128 al asignar un valor de 131072.

GlobalMaxTcpWindowSize

En definitiva, estos son algunos cambios que podemos realizar a través del registro de Windows para lograr que nuestra conexión a Internet, así como nuestro equipo al conectarse a la red, funcionen lo mejor posible. Ya hemos mencionado que la velocidad de Internet es un factor muy importante para los usuarios y a través del registro también podemos mejorar algunos parámetros.

Nota importante: todo esto que hemos mostrado hace referencia a cambios en el registro de Windows. Para evitar problemas conviene siempre crear una copia de seguridad del registro antes de realizar alguna modificación. Además, siempre que notemos que la velocidad empeora o tenemos algún problema, debemos volver al estado anterior. Esto es algo que siempre debemos tener en cuenta cuando vayamos a cambiar algún valor del registro de Windows y no queremos que aparezcan problemas que puedan afectar al buen funcionamiento del sistema.

El artículo Estas funciones del registro de Windows mejoran la velocidad de Internet se publicó en RedesZone.

03 Jan 11:09

Las razones del explosivo crecimiento de Dart, el lenguaje de programación de Google

by Business Insider
Las razones del explosivo crecimiento de Dart, el lenguaje de programación de Google
Dart, un lenguaje de programación creado por Google y usado para el desarrollo para móviles, fue elegido por GitHub el año pasado por ser el que más rápido crecía, un 532%. Su crecimiento se debe a Flutter, un kit de herramientas también de Google que hace más fácil a los desarrolladores decidir cómo será la experiencia de los usuarios
03 Jan 11:05

Controla el firewall de Windows desde la línea de comandos Netsh

by Javier Jiménez
Configurar el firewall con el comando Netsh

Contar con herramientas de seguridad es algo fundamental para evitar problemas que puedan comprometer nuestros sistemas. Son muchos los virus y amenazas que están presentes en la red, así como múltiples los métodos de ataques que utilizan los ciberdelincuentes. Por suerte podemos hacer uso de muchos programas que nos ayudan a protegernos. Una opción es contar con un buen cortafuegos. En este artículo vamos a hablar de cómo controlar el firewall de Windows desde la línea de comandos Netsh.

Cómo controlar el firewall de Windows desde Netsh

Windows es sin duda el sistema operativo más utilizado en equipos de escritorio. Esto tiene sus puntos positivos y también negativos. Respecto a lo primero podemos decir que hay una gran cantidad de programas y opciones para casi todo. Esto nos aporta un abanico de posibilidades muy amplio. En cambio, respecto a lo negativo podemos decir que el hecho de ser tan utilizado también va a servir a los piratas informáticos para tener más opciones donde atacar.

Una herramienta muy útil y que viene incorporada con Windows es su firewall. Esto va a permitir que controlemos el uso de ciertas aplicaciones conectadas a la red, por ejemplo. Hay diferentes configuraciones que podemos tener en cuenta en todo momento.

En esta ocasión vamos a explicar cómo controlar el firewall de Windows desde Netsh, también conocido como Network Shell.

Para acceder debemos entrar en el Símbolo del sistema. Vamos a Inicio, escribimos CMD y lo ejecutamos en modo de administrador. Posteriormente ejecutamos netsh advfirewall. Nos aparecerá una lista como la que vemos en la imagen de abajo.

Usar el firewall de Windows con comandos

Veremos una serie de opciones que podemos utilizar para configurar dentro del firewall de Windows desde Netsh. Por ejemplo, para simplemente encender o apagar el firewall hay que ejecutar el comando:

netsh advfirewall set currentprofile state on

Pongamos por ejemplo que queremos habilitar el puerto 80 del cortafuegos y lo queremos hacer desde la línea de comandos. En este caso tendríamos que ejecutar:

netsh advfirewall firewall add rule name= «Open Port 80» dir=in action=allow protocol=TCP localport=80

Si queremos eliminar un programa o un puerto también podemos hacerlo fácilmente. En este caso tendríamos que ejecutar:

netsh advfirewall firewall delete rule name= rule name program=»C:ProgramasPrograma.exe» (en el caso de un programa)

netsh advfirewall firewall delete rule name= rule name protocol=udp localport=500 (en el caso de un puerto, el que sea)

Si hemos realizado cambios para probar algunos parámetros y queremos volver a como estaba originalmente, podemos hacerlo fácilmente. Simplemente hay que restaurar los valores predeterminados, que podemos hacerlo también desde la línea de comandos. En esta ocasión hay que ejecutar:

netsh advfirewall reset

En definitiva, como vemos podemos utilizar diferentes opciones para configurar el firewall de Windows fácilmente desde la línea de comandos. Una alternativa a utilizarlo de forma visual, con la aplicación integrada en el propio sistema operativo de Microsoft.

Por qué debemos utilizar un cortafuegos

Como hemos indicado, es muy importante tener siempre programas y herramientas de seguridad que nos protejan. Son muchas las amenazas que hay en la red, aunque también muchas las opciones defensivas, más allá incluso de un simple antivirus. Esto es algo que debemos aplicar sin importar el tipo de sistema operativo o dispositivo que utilicemos.

Un cortafuegos o firewall es un sistema que nos ayuda a bloquear accesos indeseados y no autorizados a un equipo o una red. Esto nos permite evitar intrusos que puedan colar malware y otros ataques que comprometan la seguridad de los dispositivos y nuestra propia privacidad.

Por ejemplo con un firewall vamos a poder bloquear o permitir el acceso a la red a determinadas aplicaciones que tengamos instaladas. De esta forma conseguiremos una mayor seguridad, así como reducir el campo de acción que tendrían posibles intrusos para llevar a cabo sus ataques.

El cortafuegos puede bloquear el acceso a aplicaciones, puertos, conexiones… Podemos configurarlo de manera muy amplia, con diferentes opciones y características según el tipo. En el caso del firewall de Windows ofrece una serie de opciones que podemos modificar incluso desde la línea de comandos, como hemos visto.

El artículo Controla el firewall de Windows desde la línea de comandos Netsh se publicó en RedesZone.

03 Jan 11:00

Cómo hacer que Telegram guarde la información en la tarjeta SD

by DaniPlay

Telegram

Telegram con la última actualización ha añadido novedades que resultan de gran interés, entre ellas está ya el popular chat de voz. Son muchas las personas que usan esta útil función en grupos para conectar de manera directa sin necesidad de hacer una llamada con la aplicación.

Pero una que se ha dejado pasar por alto es la de poder usar la tarjeta SD para almacenar información, esto es opcional si apenas tienes espacio en tu dispositivo móvil. Pese a ello resulta de interés saber su manejo y que todo lo que compartan contigo se llegue a copiar en esa tarjeta externa.

Cómo hacer que Telegram guarde los datos en la tarjeta SD

SD Telegram

A día de hoy Telegram guarda todos los datos de manera ilimitada en sus servidores, pero las imágenes, vídeos y documentos de cada chat la tenemos en nuestro dispositivo para usarlo de caché. Lo positivo es que ahora podemos pasar a una tarjeta SD esos datos y que no se llegue a copiar al almacenamiento interno del teléfono.

De tener una tarjeta SD insertada puedes configurar para que la aplicación Telegram cambie la ruta y con ello mantener esa copia en tu teléfono. En nuestro caso hemos usado otro dispositivo que tiene una tarjeta de este tipo para cambiar la ruta y que todo vaya a ella de manera predeterminada.

Para cambiar la ruta y que vaya a la tarjeta SD tienes que hacer lo siguiente:

  • Lo primero y esencial es abrir la aplicación Telegram de tu teléfono
  • Una vez abierta ve a las tres líneas horizontales
  • Haz clic Ajustes y dentro pincha en Datos y almacenamiento
  • Una vez abierto Datos y almacenamiento te mostrará la opción de «Ruta de almacenamiento», pincha sobre ella y elige la tarjeta SD para que todo vaya por defecto a ella

Si no lo has hecho anteriormente suele venir el almacenamiento de tu teléfono, todo para que tengas esos archivos que tan importantes son para ti. Si no tienes una tarjeta SD lo mejor es poder contar con una, una vez la insertes vas a poder seleccionarla con los mismos pasos anteriores.

Telegram con esto da un paso adelante a su alta configuración, ya que es uno de los clientes más configurables que existen en la actualidad. De querer restablecerlo al almacenamiento interno elige la otra opción que tenías por defecto para que todo vuelva de nuevo al dispositivo.

01 Jan 12:48

Switch L3 D-Link DGS-1520-28MP

by Sergio De Luz

Os presentamos un completo análisis de un switch L3 con opciones muy avanzadas de configuración, el nuevo D-Link DGS-1520-28MP, que es el hermano mayor de la popular serie DGS-1510 que tan buenos resultados le ha dado al fabricante D-Link. Este nuevo switch gestionable L3 incorpora todas las funciones Layer 2 que conocemos de otros switches gestionables del fabricante D-Link, pero también dispone de muchas funciones L3, como enrutamiento estático y dinámico (RIP y OSPF) así como VRRP. Por tanto, este equipo es ideal para el core de la red y también para la capa de distribución. Además, este modelo en concreto dispone de PoE+, por lo que podremos alimentar puntos de acceso profesionales con Wi-Fi 6 gracias a los puertos Multigigabit 2.5G que incorpora. Teniendo en cuenta que este switch está orientado a medianas y grandes empresas, tanto para core como para distribución, os podéis hacer una idea de la gran cantidad de opciones de configuración que incorpora.

La introducción de este análisis, debido a la gran cantidad de características y opciones disponibles, la hemos dividido en dos secciones: características hardware y características software.

Características Hardware

Este switch gestionable D-Link DGS-1520-28MP que hemos tenido la oportunidad de probar gracias a D-Link, incorpora un total de 20 puertos Gigabit Ethernet (10/100/1000 Mbps) con PoE+ (estándar 802.3af/at), por lo que es capaz de proporcionar una potencia de hasta 30W por puerto. También dispone de un total de 4 puertos Multigigabit 2.5G (2500/1000/100) con PoE+ (estándar 802.3af/at), por lo que en estos puertos también es capaz de proporcionar una potencia de hasta 30W por puerto. Por último, dispone de 2 puertos 10GBASE-T y 2 puertos SFP+ funcionando a 10Gbps para realizar uplinks, stacking, o conectar equipos a una gran velocidad. D-Link permite hacer stacking en un entorno híbrido donde utilicemos los puertos de cobre y fibra, permite un aplicado físico de un total de 8 switches. Justo en la parte derecha de este switch es donde encontramos un display que nos indicará el ID del stack de switches.

D-Link ha tomado la decisión de incorporar puertos Multigigabit solamente a las versiones PoE+ de esta nueva gama de switches DGS-1520, el motivo es que estos switches nos permitirán alimentar los nuevos puntos de acceso Wi-Fi 6 del fabricante. Dependiendo de la clase de Wi-Fi 6 de los puntos de acceso, es posible que tengamos cuello de botella en la red cableada, es decir, la red Wi-Fi es más rápida que el puerto Gigabit Ethernet que suelen incorporar los APs profesionales. Gracias a este puerto Multigigabit, no tendremos ningún tipo de cuello de botella en la red cableada, y podremos aprovechar al máximo los nuevos puntos de acceso Wi-Fi 6. Estos switches tienen un PoE Budget de 370W con la fuente de alimentación predeterminada, pero podemos instalar una fuente de alimentación adicional y podremos proporcionar hasta 740W de potencia PoE, ideal para alimentar una gran cantidad de dispositivos vía Ethernet.

Otros puertos que tenemos en este switch son el puerto de consola RJ-45, este puerto sirve para gestionar este switch fuera de banda a través de CLI. Este switch se puede administrar a través de CLI vía Telnet o SSH, y también vía web (HTTP y HTTPS) con una interfaz gráfica de usuario intuitiva pero muy avanzada.

Otras características de este D-Link DGS-1520-28MP son que tiene una capacidad de switching de 140Gbps, una tasa de reenvío de paquetes de 104,16Mpps, una tabla de direcciones MAC de hasta 16K entradas, una tabla de enrutamiento de hasta 8192 entradas ARP para IPv4, y hasta 4096 entradas ND para IPv6. En cuanto al enrutamiento, podremos crear un total de 512 rutas estáticas IPv4, y un total de 256 rutas estáticas con IPv6. Como no podía ser de otra manera, el D-Link DGS-1520-28MP soporta Jumbo Frames de hasta 12KB.

Por último, este switch D-Link DGS-1520-28MP al máximo rendimiento consume 45,2W sin el PoE activado, dependiendo de los dispositivos que alimentemos, consumirá más o menos. Respecto a las dimensiones del switch, mide 441 x 308.5 x 44 mm y pesa un total de 4,29Kg. Un detalle muy importante es que este switch incorpora un total de cuatro ventiladores para extraer el aire caliente del interior y refrigerar los componentes del equipo, y tiene la posibilidad de instalar una fuente de alimentación redundante, concretamente el modelo D-Link DPS-700 (modelo PoE).

Características Software

Apilado físico

Este switch D-Link DGS-1520-28MP permite un apilado físico de hasta 8 switches, todo ello gracias a sus puertos 10GBASE-T y SFP+, ambos tipos de puerto (cobre y fibra) podremos usarlos sin problemas para realizar el stacking. El apilado lo podemos realizar a través de 2 puertos (con 40Gbps de ancho de banda en total), o de 4 puertos (con 80Gbps de ancho de banda en total). Soporta tanto topología cadena como anillo. Otro detalle importante es que también soporta Virtual Stacking/Clustering de hasta 32 enlaces por pila virtual.

Características Layer 2

Este switch tiene todas las características de un switch L2 tope de gama del mercado. Tiene una tabla MAC de hasta 16K entradas, control de flujo con 802.3x y prevención HOL blocking, Spanning Tree Protocol (STP, RSTP y MSTP), Link Aggregation con el estándar 802.1ad/AX, y posibilidad de configurar un total de 32 grupos como máximo de hasta 8 puertos por cada grupo como máximo, además también nos permite configurar el algoritmo de balanceo de carga. Por supuesto, soporta VLAN Mirroring, RSPAN, Port MIrroring, túnel de protocolo L2 y ERPS v1/v2.

Otras características Layer 2 son las VLAN, este switch soporta el estándar 802.1Q, 802.1V VLAN basado en protocolo, basada en puerto físico, MAC y subred. También tenemos la posibilidad de configurar Double VLAN (Q-in-Q), Private VLAN y SuperVLAN. En este switch podremos crear un total de 4K grupos VLAN, y gestionar un máximo de 4094 VIDs. Otras características son que soporta Multicast VLAN, Voice VLAN, Auto Surveillance VLAN, VLAN Trunking, GVRP de hasta 4K VLAN dinámicas, y por supuesto, Asymmetric VLANs.

Respecto al L2 Multicast, este switch soporta IGMP v1/v2/v3 Snooping y también multidifusión IP limitada, también dispone de MLD Snooping para redes IPv6. En cuanto al QoS, tenemos el estándar 802.1p con 8 colas por puerto, gestión de colas con prioridad estricta, WRR, Strict + WRR y WDRR. Otras funcionalidades son la posibilidad de configurar QoS basado en CoS, usando para ello puerto de switch, VLAN ID, colas de prioridad 802.1p, dirección MAC, dirección IPv4, puerto TCP/UDP etc. También vamos a poder configurar el limitador de ancho de banda, tanto de entrada como de salida, y basado en puerto, flujo o cola.

Características Layer 3

Este switch D-Link DGS-1520-28MP soporta un total de 512 entradas de rutas estáticas para IPv4, y otras 256 entradas de rutas estáticas para IPv6 en la tabla de enrutamiento. Además, tenemos la posibilidad de crear hasta 16 interfaces IP, y soporta ARP proxy. Este switch L3 también soporta los protocolos RIPv1, RIPv2 para redes IPv4, y RIPng para redes IPv6. En el firmware también podremos configurar OSPFv2 (para redes IPv4) e incluso OSPFv3 (para redes IPv6). Otras funcionalidades Layer 3 son la posibilidad de configurar el protocolo VRRP, y utilizar el protocolo IPv6 ND para redes IPv6, e incluso crear políticas de routing. Respecto al L3 Multicast, también tenemos IGMP Filtering, basado en puerto y también en VLANs.

Al ser un switch L3 de Core, incorpora ACL con una gran cantidad de opciones. Las ACL disponibles en este modelo están basadas en prioridad 802.1p, VLAN ID, MAC Address, EtherType, IPv4 y IPv6, DSCP, protocolo TCP/UDP, clase de tráfico IPv6 y etiqueta de flujo IPv6. El equipo tiene una limitación de hasta 1536 ACL para la entrada, y hasta 512 para la salida. Por último, también tiene ACLs basada en tiempo, y podemos crear servidores DHCPv4 y también soporta servidores DHCPv6.

Otras características

En cuanto a la seguridad, tenemos Port Security con hasta 64 direcciones MAC por puerto, control de tormentas Unicast/Multicast/Broadcast, D-Link Safeguard Engine, DHCP Server Screening, inspección dinámica ARP, DHCP Snooping, IPv6 ND Snooping, prevención ARP Spoofing, segmentación de tráfico, soporte para administración vía SSL y SSHv2, prevención de ataques DoS y BPDU y mucho más.

Respecto a la autenticación (AAA), soporta autenticación 802.1X, control de acceso basado en puerto y en host, también disponemos de control de acceso basado en MAC utilizando el puerto y host, Guest VLAN, compatibilidad con autenticación RADIUS y TACACS+ externo, e incluso dar de alta nosotros en una base de datos.

En cuanto a la gestión y administración del D-Link DGS-1520-28MP, tenemos la posibilidad de administrarlo vía web (HTTP y HTTPS), vía Telnet, SSH y a través del puerto de consola. También podremos monitorizar y gestionar el equipo a través de SNMPv1/v2c/v3 y RMON. Por último, también disponemos de servidor y cliente Telnet, cliente TFTP, cliente DNS y DHCP, así como SNTP y NTP.

Una vez que hemos conocido en detalle todas las características del switch D-Link DGS-1520-28MP, vamos a irnos a nuestro análisis externo donde podréis ver cómo es este completo switch L3.

Análisis Externo

Este nuevo switch L3 D-Link DGS-1520-28MP viene en una caja de grandes dimensiones, y como suele ser habitual en todos los equipos profesionales de D-Link, no encontramos ninguna referencia a sus características. En este caso ni siquiera tenemos una pequeña pegatina que nos indique el modelo exacto del equipo, el número de serie o la dirección MAC, todo está en su interior, pero no encontraremos ninguna referencia en la parte exterior.

En el interior de la caja encontramos el propio switch L3 D-Link DGS-1520-28MP, y también una gran cantidad de accesorios. El contenido de la caja de este switch profesional es el siguiente:

  • D-Link DGS-1520-28MP
  • Cable de alimentación con conector shucko
  • Cable de alimentación con conector tipo G para UK
  • Cable de consola RJ-45 a puerto serie para el PC. Hoy en día deberemos usar un adaptador de puerto serie a USB para usar este cable.
  • Soportes para enrackar este switch, junto con la tornillería necesaria.
  • Bridas para asegurar el cable de alimentación y evitar que un tirón desconecte el equipo de alimentación.
  • Cuatro soportes de goma para ubicarlos en la base del switch.
  • Documentación: guía de instalación rápida, CD con guía de instalación en PDF y más información sobre esta familia D-Link DGS-3130, garantía del producto, declaración de conformidad.
Frontal de la caja del switch L3 D-Link DGS-1520-28MP
Interior de la caja del switch L3 D-Link DGS-1520-28MP en detalle
Contenido de la caja del switch L3 D-Link DGS-1520-28MP en detalle

Los dos soportes que incorpora este switch L3 nos servirá para instalarlo en el rack típico de 19», incluye los tornillos necesarios para atornillar estos soportes al propio switch, posteriormente deberemos utilizar los tornillos del propio rack para ponerlos. También disponemos de bridas para evitar que el cable de alimentación se salga de manera fácil, si sin querer damos un tirón al cable de alimentación, podríamos quedarnos sin conectividad en la red, este retenedor del cable de alimentación nos permite que esto sea más difícil. En la caja también tendremos un soporte de 3M para ponerlo en la parte inferior del switch.

Algo que nos ha llamado la atención es la incorporación de un cable de consola, gracias a este cable con conector RJ-45 en un extremo, y puerto serie en otro, podremos administrar este switch a través del puerto «Console». Hoy en día ningún ordenador utiliza este puerto serie, por tanto, tendremos que comprar un adaptador puerto serie a USB para usarlo.

En el interior de la caja también encontramos dos cables de alimentación, uno con conector shucko y otro tipo G para mercado de UK. Este switch incorpora la fuente de alimentación en su interior, por tanto, no tendremos transformador de corriente externo. Además, un detalle importante es que este switch L3 D-Link DGS-3130-30TS dispone de un hueco para instalar una fuente de alimentación adicional, y tener redundancia.

Cables de alimentación del switch L3 D-Link DGS-1520-28MP
Cable de consola del switch L3 D-Link DGS-1520-28MP en detalle
Soportes para rack, almohadillas y retenedor de alimentación del switch L3 D-Link DGS-1520-28MP

En la parte frontal de este switch L3 D-Link DGS-1520-28MP es donde tenemos todos los LEDs de estado del switch, y también todos y cada uno de los puertos Ethernet del equipo. Tal y como podéis ver, físicamente este switch L3 D-Link DGS-1520-28MP es muy parecido al de otros switches de la familia D-Link, aunque este equipo dispone de funciones avanzadas L2 y también de muchas funcionalidades L3.

En la parte de la izquierda es donde tendremos los LEDs de estado, nos informarán si ocurre algún tipo de problema con el ventilador, si estamos utilizando la fuente de alimentación redundante (RPS), el puerto de consola RJ-45 y también el estado del PoE por si existe algún tipo de problema.

En la parte central es donde tenemos el puerto de consola RJ-45 para administrar el switch fuera de banda vía CLI. En esta zona central también tendremos los 20 puertos Gigabit Ethernet para la LAN, los cuatro puertos Multigigabit 2.5GbE (todos estos puertos son PoE), y finalmente, disponemos de dos puertos 10GBASE-T y otros dos puertos SFP+ con velocidades de 10Gbp. Por último, en la parte derecha veremos el stack ID, debemos recordar que este switch permite configuración en stack de hasta 8 equipos.

Zona superior del switch L3 D-Link DGS-1520-28MP en detalle
Frontal del switch L3 D-Link DGS-1520-28MP en detalle
LEDs de estado y puerto RJ-45 de consola del switch L3 D-Link DGS-1520-28MP
Puertos Gigabit Ethernet y Multigigabit PoE del switch L3 D-Link DGS-1520-28MP
Puertos 10G (cobre y fibra) del switch L3 D-Link DGS-1520-28MP

En el lateral derecho de este switch L3 D-Link DGS-1520-28MP tenemos un total de cuatro ventiladores para refrigerar los componentes internos del equipo, estos ventiladores se regulan de forma automática, pero ya os anticipamos que sí hacen bastante ruido debido a que son cuatro. En el lateral izquierdo encontraremos una rejilla de ventilación que nos permitirá tener las temperaturas de sus componentes bajo control.

Lateral derecho con los 4 ventiladores del switch L3 D-Link DGS-1520-28MP
Lateral izquierdo del switch L3 D-Link DGS-1520-28MP con rejillas de ventilación

En la parte trasera del switch L3 D-Link DGS-3130-30TS es donde encontraremos el conector Kensington para evitar robos, el hueco para la fuente de alimentación redundante que soporta este switch, la toma de tierra del equipo, una pegatina con la versión de hardware y firmware, así como la dirección MAC y número de serie, y también el conector de alimentación de la fuente de alimentación principal del switch.

Trasera del switch L3 D-Link DGS-1520-28MP
Fuente de alimentación principal y toma tierra del D-Link DGS-1520-28MP
Fuente de alimentación redundante RPS del D-Link DGS-1520-28MP

En la parte inferior de este equipo es donde tendremos la típica pegatina con el modelo exacto del equipo, la versión de hardware y software predeterminado.

Vista inferior del switch L3 D-Link DGS-1520-28MP
Pegatina del switch L3 D-Link DGS-1520-28MP en detalle

Tal y como podéis ver, este D-Link DGS-1520-28MP es físicamente parecido a otros modelos del fabricante, pero lo más diferencial es que dispone de todas las funciones L2, y también tenemos funcionalidades L3 como enrutamiento estático, RIP, OSPF e incluso VRRP entre otras funciones. También debemos destacar la incorporación de los puertos Multigigabit 2.5G para proporcionar el mejor rendimiento posible en los APs con Wi-Fi 6.

Hasta aquí hemos llegado con nuestro análisis externo del switch, una vez que sabemos sus principales características y cómo es, nos vamos a ir al laboratorio de pruebas donde podréis ver el rendimiento real de este equipo, probaremos todos y cada uno de sus puertos, tanto los Gigabit Ethernet, Multigigabit como también los puertos 10G.

Laboratorio de Pruebas

Un switch gestionable trabaja en la capa 2 de la pila de protocolos TCP/IP, es decir, trabaja en la capa de enlace. Al estar en la capa de enlace, si conectamos este dispositivo a un router, y dos ordenadores con cliente-servidor iperf3 al switch, el tráfico no pasará por el router (capa de red) sino directamente por el switch (capa de enlace). No obstante, vamos a conectar dos ordenadores directamente al switch, y el switch sin estar conectado con ningún router, ya que este switch al ser L3 puede enrutar diferentes subredes sin problemas (pero no tenemos NAT).

Este switch al ser L3 y disponer de un servidor DHCP, lo podemos configurar y no necesitar asignar IP privadas en cada uno de los ordenadores, y proceder a las pruebas de rendimiento.

Pruebas LAN-LAN a 1Gbps

En esta prueba de velocidad hemos configurado dos PC en la misma subred y con la misma VLAN en el switch, hemos activado los Jumbo Frames a 9K en las tarjetas de red, y también en el switch D-Link. La velocidad de sincronización de los puertos Gigabit Ethernet es la siguiente:

La velocidad que hemos obtenido con iperf3 y 100 hilos concurrentes es la siguiente:

Tal y como podéis ver, llegamos hasta 1Gbps sin ningún problema, el rendimiento es excelente y es el esperado para un switch de esta gama.

Pruebas LAN-LAN a 2.5G con los puertos Multigigabit

En esta prueba de velocidad hemos configurado dos PC en la misma subred y con la misma VLAN en el switch, hemos activado los Jumbo Frames a 9K en las tarjetas de red, y también en el switch D-Link. La velocidad de sincronización de los puertos Multigigabit 2.5G es la siguiente:

La velocidad que hemos obtenido con iperf3 y 100 hilos concurrentes es la siguiente:

Tal y como podéis ver, llegamos hasta 2.4Gbps sin ningún problema, el rendimiento es excelente y es el esperado para un switch de esta gama en los puertos Multigigabit 2.5G.

Pruebas LAN-LAN a 10G con los puertos Multigigabit

En esta prueba de velocidad hemos configurado dos PC en la misma subred y con la misma VLAN en el switch, hemos activado los Jumbo Frames a 9K en las tarjetas de red, y también en el switch D-Link. La velocidad de sincronización de los puertos 10GBASE-T (cobre) es la siguiente:

La velocidad que hemos obtenido con iperf3 y 100 hilos concurrentes es la siguiente:

Tal y como podéis ver, llegamos hasta 9,2Gbps sin ningún problema, el rendimiento es excelente y es el esperado para un switch de esta gama en los puertos 10G.

Conclusiones LAN-LAN

Tal y como habéis podido ver, este switch tope de gama es capaz de proporcionar el máximo rendimiento de su interfaz Gigabit Ethernet, Multigigabit y también de sus puertos 10G. Hemos utilizado iperf3 porque es más eficiente con puertos de alta velocidad, y es capaz de exprimirlos al máximo. Con este switch gestionable L3 no tendremos ningún tipo de problema al transferir múltiples archivos a través de la red local ya que el rendimiento es excelente.

Pruebas Inter-VLAN

Este switch es L3, por lo que podemos crear diferentes subredes y ver el rendimiento entre ellas, es como si estuviéramos realizando pruebas de velocidad de un router desde la LAN a la WAN y viceversa (pero SIN NAT, que es muy importante), por lo que vamos a crear dos subredes en este switch y comprobar la velocidad. Hemos configurado dos VLANs, VLAN ID 10 y 20, y dos subredes asociadas a estas VLANs. Además, hemos puesto los puertos 10GBASE-T en modo acceso, uno con la VLAN ID 10 y otro con la 20, para comprobar el rendimiento entre ellas.¡

Un detalle muy importante para conseguir el mejor rendimiento posible en este escenario, es configurar correctamente el IP MTU, por defecto es 1.500 bytes, pero el firmware permite aumentarlo. Nosotros lo hemos aumentado hasta los 9K de los Jumbo Frames. El resultado con iperf3 y 100 hilos concurrentes es el siguiente:

Hemos sido capaces de conseguir una velocidad de 9.8Gbps en unos puertos 10G, por tanto, tenemos un rendimiento excelente en inter-vlan.

Conclusiones LAN-WAN

En esta prueba de rendimiento inter-vlan ha quedado demostrado cómo la velocidad conseguida es excelente. Este equipo no solo funcionará perfectamente actuando como un switch L2 normal, sino que también lo hará siendo un switch Full L3. Ya sabíamos antes de probarlo que este equipo se comportaría de manera excelente, ya que estamos ante uno de los topes de gama empresariales del fabricante D-Link, por lo que el rendimiento que debe proporcionar debe ser simplemente perfecto.

Firmware de este switch L3

Este switch tiene un firmware realmente completo al que podremos acceder vía web, lo único que tenemos que hacer para acceder a la administración de este equipo es conectar un ordenador vía cable de red a cualquiera de sus puertos Ethernet. Una vez que lo hayamos conectado, tendremos que poner una IP fija como la 10.90.90.91, el acceso a la administración del switch se realiza vía http://10.90.90.90 como suele ser habitual en el fabricante D-Link.

Una vez que entremos vía web, nos saldrá un menú para introducir las credenciales de administración, por defecto es «admin/admin». Al entrar, podremos elegir si queremos fijar una IP privada fija en la VLAN1, o si queremos activar el cliente DHCP. A continuación, nos permitirá cambiar la contraseña de administración, y también activar o no el SNMP para administrarlo y monitorizarlo de forma remota.

Una vez realizada esta configuración del asistente, podremos entrar nuevamente al switch de D-Link con la nueva dirección IP privada que ha obtenido vía DHCP. En caso de no tener DHCP, pues podremos acceder con la misma IP 10.90.90.90 que os hemos comentado anteriormente. Una vez dentro del firmware, veremos una interfaz gráfica de usuario muy similar al resto de switches gestionables que hemos analizado del fabricante D-Link, como el del D-Link DGS-3130.

En la parte superior del firmware podremos ver el estado de los puertos físicos del propio switch, también podremos realizar un guardado de la configuración en “Guardar” y entrar en las herramientas administrativas en “Herramientas” donde podremos actualizar el firmware por diversos protocolos, guardar la configuración y restaurarla, resetear a valores de fábrica el equipo, así como reiniciarlo fácilmente. Un aspecto interesante es que el firmware está en español, y podremos seleccionar diferentes idiomas.

En el menú izquierdo es donde iremos desplegando las diferentes opciones del switch L3, y en el menú derecho es donde tendremos todas las opciones para configurar en detalle este equipo de alto rendimiento.

En este menú principal podremos ver el modelo exacto del equipo, la versión del firmware, hardware, dirección IP, direccionamiento IP, hora del sistema e incluso el número serie. También podremos ver el estado de la CPU en tiempo real, la memoria RAM y memoria FLASH. Este switch L3 dispone de una memoria FLASH donde podremos almacenar varios firmwares y también varias configuraciones, ideal para adaptarse a nuestras necesidades.

Debido a la gran cantidad de opciones de configuración que tenemos en este switch, vamos a hablar de algunos de sus principales menús, pero si ya tienes experiencia en switches L3 de D-Link, las configuraciones son las mismas de siempre.

Sistema

En la sección de sistema es donde podremos modificar parámetros del sistema y también de la configuración y comportamiento de los diferentes puertos. Aquí podremos activar o desactivar los puertos, el MDIX, duplex, velocidad y incluso el control de flujo. También podremos ver el estado de los puertos junto con la negociación del enlace en tiempo real, configurar los parámetros del «Err disable» cuando es disparado por el «Port Security», e incluso configurar los Jumbo Frames hasta 12K de tamaño.

Las opciones PoE de este switch son tan completas como el resto de switches de D-Link, podremos ver el estado de la potencia suministrada y la restante, además, podremos poner un umbral de uso y configurar una política y estado de alerta. También podremos ver el estado del PoE clasificado perfectamente por puerto, la potencia máxima y la utilizada. También podremos configurar el PoE con la prioridad de los diferentes puertos, e incluso podremos configurar el PD activo para confirmar que los APs o cámaras siempre están levantados y sin problemas.

En la sección de registro del sistema es donde podremos configurar todo el logging del equipo, por último, podremos configurar la hora y el SNTP del switch L3 para que obtenga la hora de manera automática.

Una vez que hemos visto todas las opciones de sistema, vamos a ver todas las opciones de «Gestión».

Gestión

En la sección de gestión es donde podremos configurar las diferentes cuentas de usuario de administrador o usuario invitado para solamente ver la configuración, también podremos ver el estado y configurar los protocolos SNMP, RMON e incluso podremos configurar el Telnet y estado de acceso vía web HTTP.

Este switch L3 tiene la posibilidad de configurar servidores DHCP, tanto DHCPv4 como también DHCPv6, podremos prescindir de un servidor DHCP externo y utilizar este. También podremos configurar los servidores DNS del equipo, el servidor NTP para proporcionar la hora, e incluso ver el sistema de archivos, configurar el apilamiento físico y virtual, así como configurar el protocolo D-Link Discovery Protocol, SMTP y más.

Una vez que hemos visto todas las opciones de gestión, vamos a ver todas las opciones de configuración L2.

Características L2

En la sección de características L2 es donde tendremos todas las opciones de configuración de VLANs, STP, ERPS y mucho más. En estos menús podremos ver la tabla de direcciones MAC con su correspondiente VID, también podremos configurar parámetros de la tabla de direcciones MAC, las VLANs con 802.1Q, la interfaz VLAN para configurar los diferentes puertos como acceso, híbrido, troncal, e incluso las configuraciones específicas de las Private VLAN y túneles VLAN. Un detalle importante es que nos permite configurar VLAN basadas en MAC.

Otros protocolos que tenemos disponibles son el 802.1v, GVRP para desplegar las VLANs masivamente a muchos switches de forma automática, VLAN asimétrica, MAC VLAN, VLAN de subred, Super VLAN y mucho más.

Aunque este equipo está orientado para entornos de core de red, también incorpora las funcionalidades de VLAN para videovigilancia y voz, e incluso Private VLANs, esto hace que este switch L3 sea muy versátil y podamos ubicarlo en cualquier parte de la red. Por último, este switch también soporta túneles VLAN.

01 Jan 12:47

Conoce Gufw, un sencillo firewall con interfaz gráfica para servidores Linux

by Javier Jiménez
Cortafuegos Gufw

Contar con herramientas de seguridad es algo que debemos tener en cuenta siempre, sin importar qué tipo de sistema operativo o dispositivo estemos utilizando. Por tanto, si usamos alguna opción como Ubuntu o Linux Mint también podemos encontrar programas que nos ayuda a proteger la seguridad de los equipos y redes. En este artículo explicamos cómo usar Gufw, el firewall de Linux.

Gufw, el firewall de Linux

Gufw es una herramienta de seguridad que podemos instalar en nuestro sistema operativo Linux. Es una de las muchas opciones que tenemos de este tipo y muy sencilla de utilizar. Permite configurar todas las conexiones que queremos permitir en nuestro equipo, así como aquellas que queremos bloquear para mejorar la seguridad. Ya sabemos que son muchos los ataques que podemos sufrir a través de la red y conviene saber en todo momento qué estamos permitiendo.

Este programa lo podemos instalar en sistemas operativos como Ubuntu o Linux Mint. Es muy fácil de agregar desde el sistema de aplicaciones, así como desde la terminal. En este último caso tendremos que ejecutar el siguiente comando:

sudo apt-get install gufw

Nos solicitará la contraseña de administrador y comenzará a descargar los paquetes necesarios. Es un proceso rápido y lo tendremos disponible para utilizar en nuestro sistema operativo. Posteriormente no tendremos más que ir a la ubicación y abrirlo.

Terminal Gufw

Pasos para usar Gufw

Una vez lo hayamos abierto veremos una primera ventana donde podemos seleccionar el perfil. Por ejemplo podemos poner Home, que sería para los usuarios domésticos. La interfaz es sencilla e intuitiva. Debajo también obtenemos ayuda en caso de que queramos profundizar sobre el funcionamiento de esta herramienta.

Gufw activado

Al poder agregar diferentes perfiles significa que vamos a poder configurarlo para cada situación. Por ejemplo crear unas reglas específicas para cuando nuestro equipo se conecta a la red doméstica y otras para cuando se conecta a una red pública o a la red del trabajo. De esta forma garantizaremos siempre la seguridad sin importar qué conexión estamos usando.

Debajo del perfil veremos un botón para activarlo o desactivarlo. Si lo queremos tener activo simplemente deberemos pulsar y nos mostrará el tick marcado. A partir de ahí podremos agregar nuevas reglas y tenerlo disponible.

En la sección de reglas es donde podremos marcar las que ya vienen predeterminadas o agregar nuevas, según queramos. Primero tenemos que darle a “+”, que aparece abajo, y de esta forma agregar las que queramos. Hay tres opciones: reglas preconfiguradas, simples y avanzadas. Podemos marcar en cada una de las secciones y ver toda la información referente a ellas.

Configuración de reglas en Gufw

El apartado de reglas avanzadas es donde encontraremos muchas opciones, como la dirección IP, puertos, protocolos… En definitiva, diferentes puntos que podremos modificar para agregar al cortafuegos.

Reglas avanzadas de Gufw

Estas opciones, las reglas predefinidas, básicas y avanzadas requieren de una configuración manual, como hemos visto. Tendremos que poner los parámetros que queramos.

Por otra parte tenemos también la sección Informe. Si pinchamos allí veremos una lista de todas las aplicaciones que están haciendo uso de la red en ese momento y las conexiones establecidas. Esto también nos ayuda a vigilar que todo vaya correctamente y no tener problemas que puedan poner en riesgo nuestra seguridad.

Informe de Gufw

El tercer apartado que veremos es el de Registro. Allí aparecerá una lista con todas las acciones realizadas por el firewall. Esto significa que nos mostrará si ha pausado alguna conexión, por ejemplo, o cuando ha estado activado o desactivado.

En definitiva, Gufw es un interesante cortafuegos que podemos instalar en nuestros sistemas Linux. Es muy útil para aquellos que quieran tener un control total sobre su red, sobre las diferentes conexiones y el uso de las aplicaciones. Además, como hemos visto, es muy sencillo de instalar y de utilizar. Cuenta con las funciones básicas que podemos esperar de este tipo de programas.

Desde RedesZone recomendamos contar siempre con programas de seguridad. Esto es algo que debemos aplicar en todo tipo de sistemas operativos que estemos utilizando. No importa si se trata de Windows, Linux o cualquier otro para dispositivos móviles. Todos ellos pueden ser vulnerables y dejar expuestas nuestras redes. De ahí la importancia de un buen firewall y otras herramientas de seguridad.

El artículo Conoce Gufw, un sencillo firewall con interfaz gráfica para servidores Linux se publicó en RedesZone.

01 Jan 12:41

D-Link COVR 1102, análisis: tener una red WiFi Mesh con gran rendimiento no tiene por qué ser caro

by Javier Penalva

D-Link COVR 1102, análisis: tener una red WiFi Mesh con gran rendimiento no tiene por qué ser caro

El precio de los routers y kits para configurar redes WiFi mesh en casa no para de bajar. Y todo ello sin renunciar a una configuración completa y que funciona.

Es el caso del D-Link COVR-1102 que hemos probado a fondo en Xataka. Este kit, uno de los más asequibles del mercado, se compone de dos dispositivos idénticos listos para configurar una red wifi mesh con la que solucionar los problemas de Wifi en casas de hasta 325 metros cuadrados, especialmente en una única planta.

Ficha técnica del D-Link COVR-1102

D-Link COVR-1102

Interfaz

2 puertos Ethernet Gigabit

Dimensiones

92 x 92 x 92 mm (197 gr)

Estándares

IEEE 802.11 a/g/n/ac

Tasa de señal

300 Mbps en 2.4 GHz // 866 Mbps en 5 GHz

Seguridad

WPA2/WPA3

Tipo de antena

Dos antenas internas de doble banda

Extras

Wi-Fi Certified EasyMesh, Compatible con Alexa/Google, Ethernet Backhaul

Precio

98 euros

D-Link COVR-1102 Kit WiFi Mesh AC1200 (Dual-Band, Dos Nodos Extensores Inteligentes Wi-Fi hasta 1200 Mbps, Malla, encriptación WPA3, LAN Gigabit, Wave2, Streaming 4K, Compatible Alexa/Google, Blanco

D-Link COVR-1102 Kit WiFi Mesh AC1200 (Dual-Band, Dos Nodos Extensores Inteligentes Wi-Fi hasta 1200 Mbps, Malla, encriptación WPA3, LAN Gigabit, Wave2, Streaming 4K, Compatible Alexa/Google, Blanco

Como ya hemos adelantado, este kit incluye dos dispositivos para configurar nuestra red WiFi mesh de casa, pero en caso necesario, podemos ir incluyendo otros nodos de manera individual (hasta alcanzar cuatro), contando con un sistema intuitivo, rápido y sencillo (compatible con EasyMesh WiFi Alliance) para ampliar esa red mesh de casa

Covr 1102 Dlink Review Xataka Espanol Detalle

En la caja, además de los dos dispositivos COVR, contamos con un manual de uso y configuración rápida (con tarjeta con código QR para una instalación rápida), las fuentes de alimentación de dichos dispositivos y un cable de red Ethernet plano Cat5e, todo un detalle para este pack.

Además, esta solución mesh es compatible con los asistentes de Google y Amazon, aunque para ello debemos crearnos una cuenta en los servicios de D-Link y enlazarlas con las de los asistentes.

Router y extensor idénticos (y muy discretos)

En el mercado, cuando nos referimos a dispositivos para configurar redes WiFi Mesh, lo habitual es encontrarnos con modelos que cuidan bastante su diseño para poder quedar integrados de manera agradable e incluso transparente en cualquier estancia.

El D-Link COVR 1102 es un kit que cuida especialmente este aspecto. El diseño, sencillo y sin estridencia alguna, destaca por ser muy compacto. Es de hecho de los kits más compactos que puedes encontrar en el mercado.

Covr 1102 Dlink Review Xataka Espanol Diseno

Como otras soluciones mesh, las antenas son internas, así que el impacto visual de estos dispositivos es muy reducido aunque con ello perdemos cobertura.

La sencillez del diseño visual se transmite también al de la conectividad y controles físicos. Todo queda situado en la parte trasera del dispositivo, contando solo con botón de encendido. En cuanto a los datos básicos, están colocados bajo el dispositivo.

Cualquiera de los dispositivos COVR puede usarse como router o como repetidor, y su diseño es idéntico y muy discreto

La conectividad es algo limitada, y se compone exclusivamente de dos puertos Ethernet en cada uno de los dispositivos. Es pues un kit pensado para complementar a un router principal. Tampoco cuenta con ningún puerto USB.

Covr 1102 Dlink Review Xataka Espanol

Cualquiera de los dos dispositivos lo podemos usar como router principal, pero hubiéramos preferido uno de ellos con conectividad más completa. No olvidemos que se trata de un kit compatible con Ethernet Backhaul, por lo que podemos sacar mucho más partido si tenemos la casa con instalación de cable ya que la conexión entre nodos de la red mesh es posible hacerla directamente vía cable.

Configuración vía web o app

La configuración inicial y por supuesto la gestión y administración de la red mesh y los propios dispositivos la podemos realizar vía navegador web o directamente desde la app del fabricante.

La app nos guía en la instalación paso a paso. Luego podemos gestionar la red Wifi Mesh de manera básica a nivel de usuario

Hacerlo no esconde demasiados secretos y cualquier usuario es capaz de hacerlo simplemente siguiendo las indicaciones paso a paso de la app, método recomendado para la primera instalación.

Ver galería completa » Configuración red Mesh COVR (15 fotos)

  • image01
  • image01
  • image01
  • image01
  • image01
  • image01
  • image01
  • image01
  • image01
  • image01
  • image01
  • image01
  • image01
  • image01
  • image01

Bien ilustrado y con las explicaciones justas, en menos de 5 minutos tenemos la nueva red WiFi Mesh de casa lista y funcionando. Luego, desde la app, bastante completa, podemos gestionar los aspectos menos técnicos de la red Mesh, contando con información sobre qué dispositivos están conectados a la red, crear una red de invitados o activar controles parentales sobre cada dispositivo.

Prueba de rendimiento del kit D-Link COVR 1102

Como en nuestros anteriores test de kits de routers WiFi Mesh, la prueba la realizamos en una vivienda de tres plantas y un total de unos 300 metros cuadrados.

En la siguiente imagen queda indicado con un punto dónde se sitúa el router principal (en el despacho de trabajo y estudio de casa) dentro de la distribución general de la vivienda, que cuenta además con un ático donde también necesitamos conectividad por ser la zona de ocio y deporte "conectado".

Plano casa prueba

Prueba de rendimiento con un solo COVR

La tanda de pruebas inicial la realizamos conectando uno de los dispositivos COVR 1102 como router neutro al de fibra de la operadora. Previamente comprobamos que el firmware de los equipos estaba actualizado a la última versión estable del fabricante, algo que podemos realizar de manera sencilla e incluso automática desde la app D-Link WiFi.

El primer test al que sometimos a la nueva red de casa fue LAN/LAN, recurriendo al software JPerf configurado con transmisiones de 10 segundos de duración y varios test alternando entre 10 y 100 hilos.

Covr 1102 Dlink Review Xataka Espanol Entorno

En esta primera prueba comprobamos tanto excelente estabilidad de la conexión como la velocidad de transferencia con esta configuración, que fue de 119 MB/s y 112 MB/s con 10 y 100 hilos respectivamente.

Para las pruebas puramente inalámbricas recurrimos, como en anteriores test de dispositivos WiFi Mesh, a medidas realizadas con un dispositivo 802.11 a/b/g/n/ac con conectividad de doble banda, siempre en las mismas condiciones.

Los puntos en los que realizamos mediciones quedan reflejadas en la siguiente imagen.

Puntos de medida de conectividad

A continuación tenemos la tabla de medidas realizadas en los diferentes puntos, con indicación del ancho de banda de descarga (en MB/s) y el ping. El ancho de banda contratado en la línea de prueba es de 300 Mbps.

Ancho de banda (bajada)

Ping

Punto 1

30 MB/s

17 ms

Punto 2

27,5 MB/s

23 ms

Punto 3

4,5 MB/s

18 ms

Punto 4

1,8 MB/s

32 ms

Punto 5

0,4 MB/s

23 ms

Además de las medidas puntuales de referencia, realizamos el mapa de calor de la señal WiFi en las dos plantas, donde el color rojo representa una señal con poca pérdida de velocidad.

Mapa Calor Wifi Un Punto

Prueba de rendimiento Wifi Mesh con dos dispositivos

Para la configuración del segundo dispositivo no es necesario realizar nada desde la aplicación. Solo deberemos recurrir a ella indicándole en caso de problemas con la configuración invisible que nos permite la tecnología EasyMesh. Con ella, nada más conectar el segundo elemento del kit como repetidor, la configuración e integración en la red Mesh se realiza de manera autónoma.

En nuestro caso bastan unos pocos minutos para que el punto de acceso extra que mejorará la cobertura y rendimiento de la red WiFi en casa quede configurado. D-Link recomienda que, en la medida de lo posible, haya visión directa entre elementos de la red WiFi, pero esto no es casi nunca posible.

Covr 1102 Dlink Review Xataka Espanol

Con los dispositivos COVR, el único LED del router/repetidor nos va dar pistas sobre lo conveniente o no del lugar donde lo hemos colocado.

Nuestra primera intención era colocar el repetidor en la segunda planta, pero el LED banco parpadeante en los sitios adecuados nos avisaba de que no había cobertura adecuada para actuar como repetidor. Recurrir a la instalación de cable de la casa, disponible en todas las estancias, hubiera solucionado el problema pero en nuestro caso queríamos configurar la red exclusivamente de manera inalámbrica.

El kit COVR-1102 de D-Link es ideal para mejorar la señal WiFi en hogares de una sola planta

La solución adoptada finalmente fue colocar el segundo dispositivo en el salón, a unos 20 metros del router. Allí el LED quedó fijo, indicando con ello que podía recibir la señal del router de manera eficiente.

Con esta configuración, como comprobamos en la tabla de medidas, nos aseguramos una gran cobertura y ancho de banda en la primera planta, de unos 100 metros cuadrados, así como mejor cobertura y ancho de banda en la segunda.

Ancho de banda (bajada)

Ping

Punto 1

36 MB/s

18 ms

Punto 2

29,7 MB/s

21 ms

Punto 3

17 MB/s

22 ms

Punto 4

6 MB/s

17 ms

Punto 5

4 MB/s

19 ms

Como podemos comprobar por la velocidad obtenida y el siguiente mapa de calor, en la primera planta la señal, además de completamente estable, mantiene una regularidad que nos permite disfrutar de la conexión de fibra de manera fiable y solvente.

En cuanto a la segunda planta, la señal también mejora tanto en velocidad (10x) como en cobertura, aunque sin llegar al nivel que nos daría tener colocado un tercer repetidor en esa planta.

Mapa Calor Wifi Dos Routers

D-Link COVR 1102, la opinión de Xataka

Con un precio bastante por debajo de los 100 euros, el kit D-Link COVR 1102 es uno de los más interesantes que nos hemos encontrado entre los disponibles para configurar una red WiFi Mesh básica a nivel doméstico.

El kit, de buen diseño y muy sencilla configuración, ofrece un rendimiento excelente para la cobertura de superficies de más de 250 metros cuadrados, optimizado especialmente para configuraciones en un sola planta. Para viviendas o estancias de varias plantas, un tercer elemento (que podemos añadir fácilmente en cualquier momento), es más que recomendable.

D-Link COVR-1102 Kit WiFi Mesh AC1200 (Dual-Band, Dos Nodos Extensores Inteligentes Wi-Fi hasta 1200 Mbps, Malla, encriptación WPA3, LAN Gigabit, Wave2, Streaming 4K, Compatible Alexa/Google, Blanco

D-Link COVR-1102 Kit WiFi Mesh AC1200 (Dual-Band, Dos Nodos Extensores Inteligentes Wi-Fi hasta 1200 Mbps, Malla, encriptación WPA3, LAN Gigabit, Wave2, Streaming 4K, Compatible Alexa/Google, Blanco

Este kit WiFi Mesh ha sido cedidos para la prueba por parte de D-Link. Puedes consultar nuestra política de relaciones con empresas.

-
La noticia D-Link COVR 1102, análisis: tener una red WiFi Mesh con gran rendimiento no tiene por qué ser caro fue publicada originalmente en Xataka por Javier Penalva .

01 Jan 12:39

Lynis, una completa auditoría de seguridad para Linux

by Javier Jiménez
Auditorías en Linux

Siempre que instalamos un programa, descargamos un archivo o simplemente navegamos por Internet podemos tener problemas de seguridad importantes. Podemos exponer el buen funcionamiento de los equipos si cometemos errores. Esto hace que sea esencial contar con buenos programas que nos protejan y sepan detectar las posibles amenazas. Lo debemos aplicar en todo tipo de sistemas operativos que utilicemos. En este artículo vamos a hablar de Lynis, una auditoría completa que podemos usar en Linux.

Lynis, la auditoría de seguridad para Linux

Linux es considerado un sistema operativo más seguro que Windows. Esto es así principalmente porque existen menos malware creados para atacar las múltiples distribuciones que hay. Sin embargo eso no significa que no haya problemas que afecten a la privacidad, seguridad o provoquen errores con las aplicaciones instaladas.

Lynis es una auditoría muy completa que podemos utilizar en Linux. Está disponible para distribuciones tan populares como Ubuntu, Fedora, Debian y OpenSUSE. Lo que hace básicamente es analizar todo el software instalado en nuestro equipo y busca posibles problemas que debamos corregir. De esta forma sabremos si tenemos que realizar cambios, instalar actualizaciones, etc.

Son muchas las herramientas que hay de este tipo. Sin embargo Lynis es muy interesante precisamente por ser completa y también por estar disponible tanto para sistemas de escritorio como para servidores.

Es de código abierto. Podemos acceder a su web para encontrar todo tipo de información, así como su descarga. Pero también podemos instalarla directamente desde nuestro sistema, a través del terminal. Por ejemplo en nuestro caso lo hemos probado en Ubuntu.

Cómo usar Lynis en Linux

Para comenzar a utilizar Lynis podemos agregarlo desde la terminal a través del comando «sudo apt-get install lynis». Nos solicitará la contraseña de administrador y a continuación descargará los paquetes necesarios para su instalación en el sistema.

Iniciar Lynis

A partir de ese momento ya podremos comenzar a utilizar Lynis. Si queremos algo básico y rápido podemos ejecutar el comando lynis –Q. Lo que hace es un análisis rápido para detectar posibles problemas de seguridad que encuentre en el software instalado.

Comenzará a analizar los diferentes apartados de nuestro sistema y analizarlos uno a uno. Además nos mostrará información de cada uno de ellos, para que tengamos los datos necesarios a la hora de tomar posibles medidas con el objetivo de mejorar nuestra seguridad.

En el primer apartado veremos información relacionada con el sistema operativo instalado, el nombre de usuario, la versión del kernel, la plataforma, etc. También comenzará a realizar diferentes test, comprobar la existencia de diferentes archivos, la seguridad de las funciones, procesos, archivos del sistema, etc. Es una herramienta de auditoría muy completa, como podremos ver.

Instalar Lynis en Ubuntu

También nos muestra apartados como impresoras que tengamos conectadas, firewall, servidores, redes… Todo ello para poder detectar posibles problemas que pueda haber y corregirlos para no tener complicaciones a nivel de seguridad. Muy útil si por ejemplo tenemos servidores web instalados.

Auditoría de seguridad Lynis

En definitiva, Lynis es una interesante herramienta con la que podremos realizar auditorías en nuestro sistema Linux, tanto a nivel de escritorio como de servidor. En nuestro caso lo hemos probado en Ubuntu, pero está disponible para muchas de las principales distribuciones de Linux.

Por qué debemos proteger nuestros sistemas

Proteger nuestros sistemas no es solo contar con un antivirus. Es importante mantener todos los aspectos básicos de seguridad siempre adecuadamente. Algo esencial es contar con las últimas versiones. Son muchas las ocasiones en las que pueden surgir problemas de vulnerabilidades en las aplicaciones y sistemas que utilizamos. Esos fallos pueden ser aprovechados por los piratas informáticos para llevar a cabo ataques.

Por tanto, más allá de tener herramientas de seguridad también debemos asegurarnos de contar con las últimas versiones y, por supuesto, que no existen vulnerabilidades en los programas y herramientas que utilicemos. Para ello también podemos hacer uso de servicios como Lynis que nos analice en sistema en busca de problemas.

También, como recomendación añadida, debemos tener presente siempre el sentido común. No cometer errores a la hora de navegar por la red, descargar programas y configurar los equipos. Esto es algo que debemos aplicar siempre sin importar el tipo de sistema operativo o dispositivo que estemos utilizando.

El artículo Lynis, una completa auditoría de seguridad para Linux se publicó en RedesZone.

01 Jan 12:38

Glances, así funciona esta herramienta para monitorizar servidores Linux

by Javier Jiménez
Monitorizar sistema

Linux es un sistema operativo que nos ofrece una gran cantidad de herramientas y programas para analizar nuestro equipo y obtener más información. También podemos utilizar software para tener un mayor control y evitar problemas. En este artículo vamos a hablar de Glances Monitor. Se trata de un programa que permite monitorizar el sistema y tener un control total sobre los principales aspectos. Así podremos detectar posibles problemas y tener un mayor conocimiento. Vamos a explicar cómo utilizarlo.

Glances Monitor, la herramienta para monitorizar servidores con Linux

A través de la consola de Linux podemos ver una gran cantidad de información que nos muestra Glances. Lo podemos usar en distribuciones como Ubuntu, por ejemplo. Puede monitorizar el uso de la CPU, ver el nombre de la distribución que estamos usando, estadísticas del uso de red, disco duro, procesos, uso de memoria… En definitiva, tener un control total de este tipo de información y además en un único lugar.

Cuenta además con un modo cliente-servidor para poder utilizarlo a través del protocolo SSH. Podemos establecer diferentes límites para que nos avise en caso de superarlos. Así evitamos posibles problemas. La información además se puede visualizar en colores, para facilitar así interrupciones y ciertas limitaciones que pueda haber.

Glances está desarrollado en Python y utiliza la biblioteca libstatgrab. Además, hay que indicar que no solo vamos a poder usarlo en la versión de usuario de Linux, sino también la versión de servidor. Vamos a explicar cómo instalarla y comenzar a usarla en nuestro sistema.

Cómo instalar y usar Glances Monitor

Podemos instalar Glances Monitor de una manera sencilla y rápida en nuestro sistema Linux. Está disponible para la mayoría de distribuciones principales. Simplemente tenemos que ejecutar el siguiente comando, en nuestro caso en Ubuntu:

Sudo apt-get install glances

Nos solicitará la clave de administrador para seguir adelante con la instalación y comenzará a descargar los archivos necesarios. Nos aparecerá un mensaje de configuración y una vez terminado ya tendremos disponible esta herramienta.

Instalación de Glances

Cuando tengamos instalada correctamente la herramienta Glances Monitor podremos ejecutarla en la terminal. Para ello simplemente ejecutamos glances. Automáticamente nos aparecerá información como la que vemos en la imagen de abajo.

Uso de Glances

Veremos datos relacionados con el uso de la CPU, la red, los discos… Todo está disponible de forma muy visual. Rápidamente veremos todos estos datos.

Si pulsamos la tecla H nos mostrará una serie de botones rápidos que podemos usar. Una especie de ayuda para hacer más sencillo el uso de este programa para aquellos que lo utilicen por primera vez.

Atajos de Glances Monitor

Por ejemplo veremos que si pulsamos la tecla C nos mostrarán los procesos ordenados según el uso de porcentaje de CPU. También podremos ocultar o mostrar determinados indicadores que puedan interesarnos o no. En caso de tener muchos procesos activos, una buena idea sería ordenarlos por nombre. De esta forma lograremos encontrar el que nos interesa rápidamente.

Podemos usar Glances en modo servidor. Para ello tendríamos que ejecutar el comando glances –s. Tendremos que definir una contraseña de acceso y posteriormente se pondrá a escuchar todas las interfaces de red y únicamente tendríamos que poner la dirección IP y el puerto de escucha.

Si queremos conectarnos al servidor de Glances solo tendríamos que poner la dirección IP y el puerto. De forma predeterminada ese puerto será 61209, por lo que si no ponemos ninguno cogerá ese.

En definitiva, Glances Monitor es una herramienta interesante para el sistema operativo Linux para todos aquellos usuarios que quieran monitorizar el uso del sistema. Es muy sencilla de utilizar y además, como hemos visto, ofrece un amplio abanico de posibilidades en cuanto a información.

Son muchas las herramientas de este tipo que podemos usar en nuestros equipos. Tener por ejemplo un control de las conexiones de red puede ser muy interesante en determinados momentos. Una forma más de preservar la seguridad y evitar posibles problemas que puedan poner en riesgo el buen funcionamiento de los equipos. Glances es, por tanto, una opción a tener en cuenta en las diferentes distribuciones Linux que utilicemos en nuestro día a día.

El artículo Glances, así funciona esta herramienta para monitorizar servidores Linux se publicó en RedesZone.

01 Jan 12:37

21 aplicaciones móviles para ayudarte a cumplir tus propósitos de año nuevo

by Yúbal Fernández

21 aplicaciones móviles para ayudarte a cumplir tus propósitos de año nuevo

El nuevo año ya está aquí, y después de un 2020 que ha sido para darle de comer a parte, seguro que muchos queremos empezar el 2021 pensando en todas las cosas que queremos hacer. Tanto los propósitos que nos quedaron pendientes del año pasado como esas cosas en las que nunca habías pensado, pero que ahora querrías empezar a hacer.

Para ayudarte utilizando la tecnología, te traemos una lista con 21 aplicaciones móviles para ayudarte a cumplir tus propósitos de año nuevo. Vamos a intentar que sea una lista variada, tanto con apps genéricas que te puedan ayudar a cambiar varios hábitos que tú quieras hasta otras más específicas que te ayuden con tareas concretas.

Y como siempre te decimos en Xataka Basics, estas son nuestras propuestas pero también nos interesan las tuyas. Por eso, si en la lista echas en falta alguna aplicación para ayudarte con los propósitos de año nuevo que consideres que otros usuarios deberían conocer, te invitamos a que las compartas con el resto de la comunidad en la sección de comentarios.

Asana

Vamos a empezar con una aplicación un poco más genérica, un gestor de proyectos. Aunque no lo creas, puede serte muy útil cuando tu propósito es un proyecto complejo, tanto si quieres gestionarlo solo tú contigo mismo como si quieres hacerlo en grupo con otras personas. En ambos casos, Asana es un buen recurso.

Asana te va a permitir gestionar tus proyectos de muchas maneras. Puede ser tan sencillo como ir anotando cosas que quieres hacer, ponerles una fecha y saber luego cada día lo que tienes que hacer, a modo de agenda. Pero también puedes hacer que cada tarea tenga una serie de subtareas, y que en definitiva puedes estar más organizado a la hora de hacerlas.

Diario: Journey

Puede que alguna vez te hayas planteado la posibilidad de querer hacer un diario en el que ir anotando lo que te ha pasado o has hecho cada día, y que así luego puedas repasarlo en un futuro y recordarlo todo. Esto parece que se ha quedado un poco atrás, ya que todos pensamos en diarios de papel, pero el mundo de los smartphones lo ha vuelto a traer de vuelta.

Para esta función, la aplicación Diario: Journey es una de las mejores que tienes disponible. Te permite ir añadiendo entradas cada día, pudiendo incluir datos como fecha, hora o incluso ubicación y temperatura. También puedes añadir fotos además de escritos, y todo queda perfectamente organizado en un calendario. Además, es multiplataforma, por lo que estará sincronizado uses el móvil que uses o aunque lo cambies.

Duolingo

Existen muchas aplicaciones para aprender idiomas, pero Duolingo es una de las más populares y punteras en este campo. El método de esta aplicación es el de ofrecerte pequeñas series de ejercicios diarios con las que ir progresando en un idioma desde sus conceptos básicos hasta la perfección.

Tiene cursos de muchísimos idiomas, desde el alemán y el italiano hasta el ruso o japonés. Incluso el esperanto. Sus series de ejercicios diarios suelen tener 3 o 4 tipos de pruebas, siempre centrados en el concepto o aprendizaje concreto que te quieran enseñar ese día, y apostando por la gamificación del aprendizaje para hacerlo más ameno.

Entrenamiento de 7 minutos

7 min

Ponerse en forma es un propósito que muchos de nosotros nos vamos a marcar para el nuevo año, y esta es una de las mejores aplicaciones para hacer ejercicio en casa. Para ello se basa en los entrenamientos de circuito de alta intensidad o HICT, permitiendo hacer entrenamientos intensos pero cortos, con la propuesta de 12 rutinas con periodos de 30 segundos, después de las cuales tienes periodos de descanso de 10 segundos.

La aplicación es perfecta para cuando no tienes dinero para comprar quipo de entrenamiento para casa ni ir al gimnasio, y sobre todo para cuando tampoco tienes demasiado tiempo para entrenar. Sus bloques de ejercicios están divididos en categorías, aunque algunas las tendrás que desbloquear viendo vídeos publicitarios o haciendo ejercicios de la categoría Original.

Fintonic

Fintonic

Si tu propósito de año nuevo es el de tener un mayor control sobre tus finanzas personales enhorabuena, porque esto es algo bastante importante para que no se te acabe yendo el dinero sin saber bien a donde. Fintonic es una app que te permite categorizar tus gastos, pudiendo tener información sobre tus ingresos y en qué estás gastando tu dinero.

En definitiva, te permite ver de forma clara el desglose de tus gastos, pudiendo reunir los de diferentes entidades bancarias que añadas a la cuenta, y así tener información detallada sobre cada uno de tus gastos o de las comisiones que estás pagando. Además, te ofrece recordatorios automáticos de tus próximos pagos. Y ya que estás vinculando bancos, ofrece cifrado de 256 bits y certificación de seguridad de nivel bancario.

Google Calendar

Calendar

Google Calendar tiene una curiosa función que te permite configurar diferentes objetivos para cumplir durante el año, que puede ser leer varias veces por semana o hacer ejercicio de forma periódica. Esto lo convierte en una inesperada pero potente herramienta para hacer el seguimiento de tus propósitos de año nuevo, ya que el calendario se encargará de buscar ratos libres en tu agenda para que realices estas tareas.

HabitHub

Habithub

Tener buenos hábitos, este puede ser un propósito bastante genérico, aunque eso no quiere decir que no exista una aplicación capaz de amoldarse a los diferentes hábitos que quieras mejorar. HabitHub está especialmente cread para ello, y te permite hacer un seguimiento de los hábitos que quieras implementar en tu vida.

Su sistema está basado en cadenas de días en los que realizas un hábito de forma consecutiva, pudiendo crear varios que estén organizados siempre en diferentes categorías. También tienes gráficos y varios tipos de estadísticas para que realices un seguimiento de todos los propósitos.

HabitShare

Otra aplicación dedicada a permitirte tener un control de tus hábitos y objetivos, que pueden ser desde aprender un nuevo idioma hasta dejar de fumar. Te ofrece lo que muchas de estas apps, con recordatorios, estadísticas, y registros diarios de tus sentimientos o las dificultades que te has encontrado.

Una de sus particularidades es su función social, que te permite contactar con otros usuarios de la plataforma para que te ayuden con consejos o supervisando tus progresos. Esto puede ser con gente que conozcas ya y que tenga la app o con perfectos desconocidos, y tú también podrás hacer lo mismo por otras personas.

Headspace

Headspace

Si uno de tus propósitos es conseguir poner un poco de paz en tu cabeza, Headspace es una aplicación dedicada a la salud mental. Para ello, te va ayudar a combatir el estrés o simplemente a estar más relajado con varios tipos de ejercicios relacionados con el mindfulness.

La aplicación ofrece más de 40 temas para realizar meditaciones, con ejercicios para lidiar con la ansiedad, aliviar el estrés, aprender a respirar o mejorar tu respiración entre otras cosas. Funciona por módulos, con algunos básicos gratuitos y otros de pago, y tiene también uno específico para relajarte y dormir mejor.

Loop

Loop

Es otra aplicación para hacer un seguimiento de varios tipos de propósitos o hábitos que te hayas propuesto implementar en tu vida, una aplicación exclusiva para Android. La idea es parecida a la de Headspace, crear y mantener buenos hábitos, creando metas a largo plazo y mostrándote gráficos y estadísticas para hacer un seguimiento de tu mejora.

Aquí, lo más curioso es que se trata de una aplicación de código abierto y totalmente gratuita, en la que prometen que ni siquiera vas a tener anuncios. Todo ello con una interfaz bonita y minimalista, y widgets para poder hacer un mejor seguimiento de todo.

Memrise

Se trata de otra aplicación enfocada a aprender un nuevo idioma. Aquí, en comparación con otras aplicaciones de la competencia el catálogo de idiomas a aprender es algo más reducido, pero intenta mantener tu atención mediante distintos juegos y ejercicios con los que practicar un idioma se te hará menos monótono.

Como pasa en muchas aplicaciones de aprender idiomas, puedes empezar a aprender de forma gratuita, pero si luego quieres desbloquear todo el contenido para seguir perfeccionándolo vas a necesitar pagar una cuota mensual. Aun así, es una buena y divertida opción para dar los primeros pasos.

Nooddle

Noodle

Si tu propósito es comer mejor o mejorar tus dotes culinarias, la app de Noodle está diseñada para sugerirte recetas saludables con lo que tengas en la nevera. Tú eliges algunas de las cosas que tengas en la nevera, y ella te va a proponer cenas y comidas a base de recetas saludables para comer mejor y reducir el desperdicio de alimentos.

Además de sugerirte recetas para preparar con los alimentos que tienes, la aplicación también te permite crearte un menú semanal con el que intentar tener un estilo de vida más saludable. Para que esto sea más sencillo, también vas a poder crear listas de la compra basándote en los ingredientes que necesitas para el menú que hayas diseñado.

Pocket Yoga

Pocket Yoga

Y si tu propuesto es empezar en el mundo del Yoga, esta es una aplicación muy amplia para adentrarte de lleno en él. Te permite hacer desde ejercicios aislados hasta clases completas, con vídeos en los que se te explicarán todos los movimientos, cada uno de los cuales también viene perfectamente catalogado y detallado paso a paso.

Por lo tanto, esta app te va a servir cuando eres un principiante que quieres empezar en el Yoga, pero también si ya tienes conocimientos y quieres tener información con la que corregir tus posturas y mejorar tus habilidades. En definitiva, una completísima aplicación de Yoga para adentrarte en su mundo.

QuitNow!

Quitnow

Uno de los mejores propósitos que puedes tener en 2021 para tu salud y tu cartera es el de dejar de fumar. Para ello tienes varias aplicaciones, y una de las de referencia es QuitNow!. Además, también se trata de una aplicación multiplataforma que vas a poder instalar tanto en Android como en iOS, por lo que no será un problema si a mitad de año cambias de móvil.

Esta app tiene algunas buenas herramientas para facilitarte el dejar de fumar, como un sistema de logros con los que ir motivándote día a día. También tiene una lista de varios indicadores de salud para que veas cómo mejoras día a día, y una comunidad de ex-fumadores con los que puedes hablar para intercambiar experiencias.

Quitzilla

Quitzilla

Quitzilla es una aplicación que ha sido creada con la intención de ayudarte a lidiar con tus adicciones, desde el tabaco al porno, pasando por el alcohol y muchas otras. Y pretende ayudarte a:100 base de ofrecerte una información lo más completa y detallada. Porque sí, acabar con los malos hábitos es un clásico de los propósitos que uno se marca a largo plazo.

Para empezar, te permite poner el último día en el que realizaste el mal hábito que quieres erradicar, y a partir de ahí te irá mostrando gráficas con información del tiempo que llevas sin hacerlo. Además, te informará del dinero que llevas ahorrado en este tiempo sin el mal hábito, y tiene un sistema de logros y recompensas para motivarte.

Remente

Esta es una aplicación que pretende ayudarte a realizar pequeñas acciones diarias para crear comportamientos que puedan cambiar tu vida basándose en las necesidades que tienes. Una especie de entrenador virtual para mejorar tus rutinas diarias. Sólo le tienes que decir qué hábitos quieres tener o metas quieres conseguir, y la aplicación organizará tus rutinas.

Una vez establezcas los objetivos que quieres conseguir, la aplicación te mostrará cada día las pequeñas tareas que deberías hacer para conseguirlos. Te permitirá crear recordatorios nuevos y puntuales, y te mostrará de forma gráfica los hábitos que estás llevando a cabo.

Runtastic

Runtastic

Una de las mejores aplicaciones para hacer deporte en exteriores. Runtastic te permite crear entrenamientos por intervalos, además de hacerlos también en carreras continuas. Al registrar los entrenos, registrará también la ruta que has seguido en el mapa para que puedas verlo después, y es una app muy fiable en cuanto a los kilómetros recorridos y las velocidades alcanzadas.

Puedes utilizarla con los cascos para realizar un seguimiento por voz que te va indicando los datos de tu carrera. Además, también te va a mantener un historial con todos los kilómetros que vas realizando día a día para que puedas ver tus progresos. En definitiva, una de las mejores alternativas para el clásico propósito de "el lunes me pongo a correr".

Speendee

Es otra de las mejores aplicaciones para ayudarte a ahorrar dinero y tener un mejor control sobre tus finanzas personales. En este caso es más manual que Fintonic, ya que te permite ingresar tus gastos e ingresos de forma manual en torno a varias categorías, y poder saber así qué está pasando con tu dinero y a dónde se te va.

Su mejor característica es la de permitirte ver de un solo vistazo el dinero que estás ingresando y gastando, pudiendo planificar los gastos con ciertas alertas y límites. Esto te lo ofrece con un diseño muy visual, y que te va a permitir establecer ciertas pautas en el control de tu dinero, y ser consciente de los gastos que podrías cortar.

TodoTest

Todotest

Si tu propósito de año nuevo es aprender a conducir, no hay mucho que las apps móviles puedan hacer para ayudarte con las prácticas. Pero lo que sí tienes son muchos recursos para practicar los test de autoescuela esta es una de las aplicaciones multiplataforma de referencia que tienes disponible para practicarlos.

La app te ofrece hasta 1.200 test de autoescuela distintos para todos los permisos de conducir, que se actualizan periódicamente según haya cambios en la normativa. La aplicación está creada por directores de autoescuela, y además de tener sus tests actualizados, también los vas a poder hacer sin tener conexión.

Trello

Al principio del artículo mencionamos Asana, un gestor de tareas que también puede ayudarte a organizarte mejor en tu día a día. Es un buen propósito ese de querer poner orden en tus tareas diarias o en proyectos más largos y complejos, por los que incluimos en la lista una de sus principales alternativas, que es Trello.

La aplicación te permite crear tareas con subtareas, y así poder tener organizadas las cosas que quieres hacer. También puedes asignar fechas y recordatorios para que no se te pase hacer algo importante. Es una aplicación genérica para el mundo laboral, pero seguro que puedes adaptarla a muchos propósitos que hayas decidido intentar en el nuevo año.

YAZIO

Yazio

Dicen algunos anunciantes que la vida no está hecha para contar calorías. Pero caray, puede que alguno nos hayamos propuesto para los próximos meses controlar un poco nuestros hábitos alimenticios, y para ello tienes aplicaciones tan eficientes como esta. Sirve para controlar lo que comes y bebes.

Lo hace con una base de alimentos en la que puedes ir escogiendo lo que has comido, teniendo incluso códigos QR. Así, cada vez que comes puedes introducir lo que has ingerido, y así llevar el recuento de calorías. También tiene una información extensa sobre los alimentos, y una serie de recetas que suelen ser para cuentas de pagos.

-
La noticia 21 aplicaciones móviles para ayudarte a cumplir tus propósitos de año nuevo fue publicada originalmente en Xataka por Yúbal Fernández .

30 Dec 12:27

Las mejores ofertas de año nuevo 2021 en licencias Windows y Office

by Sergio De Luz

El año 2020 por fin se está acabando, y qué mejor forma de celebrar la salida de este año tan horrible por el COVID-19, que con una gran cantidad de ofertas de año nuevo 2021 para comprar licencias Windows y Office baratas. Una de las ofertas más interesantes de año nuevo ya puedes comprarla hoy mismo, si quieres comprar la suite de Office 2016 u Office 2019 estás de enhorabuena, porque por la compra de cualquiera de estas licencias te regalarán de forma totalmente gratis una licencia de Windows 10 Pro. ¿Quieres conocer todas las ofertas que tenemos a partir de hoy en las super ventas de GoDeal24?

Ofertón de 2021: compra Office y te regalan Windows 10 Pro

En GoDeal24 han hecho dos packs de licencias combinadas, el «Combo 1» está formado por diferentes licencias de Office donde te regalarán Windows 10 Pro totalmente gratis, el «Combo 2» está formado por diferentes licencias de Office donde te regalarán Windows 10 Home gratis, por tanto, dependiendo del regalo que quieras, será recomendable adquirir unas licencias u otras. A continuación, tenéis todos los detalles:

Combo 1

Combo 2

Debemos recordar que la web oficial de GoDeal24.com es un lugar donde podrás comprar licencias de software y juegos originales a clientes de cualquier parte del mundo. Cuando compras en GoDeal24.com, podrás estar seguro que es una web de confianza.

Oferta del 50% con el cupón de descuento «ZT50»

Si estás interesado únicamente en licencias para el sistema operativo Windows, a continuación, os mostramos todas las ofertas aplicando el código de descuento «ZT50»:

Ofertas ofertas en GoDeal24 con el cupón de descuento «VC55»

Si estás interesado en otras ofertas de licencias, como, por ejemplo, en el Office 2016 o Office 2019 para Mac, e incluso el software Microsoft Visio y Project, a continuación, podéis ver todas las ofertas disponibles aplicando el cupón de descuento «VC55»:

Desde la web oficial de Microsoft podéis descargar sin problemas todo el software con las diferentes imágenes ISO, tanto de Windows 10, como también de Office 2016 y Office 2019. A continuación, podéis ver todos los enlaces de descarga:

Debemos recordar que GoDeal24.com es un sitio web que vende licencias de Windows y Office totalmente legales. En caso de tener cualquier problema, podremos contactar vía email al correo electrónico que tenemos en la web oficial. La venta de licencias OEM es una práctica completamente legal en la UE, tal y como ya os hemos explicado anteriormente.

El artículo Las mejores ofertas de año nuevo 2021 en licencias Windows y Office se publicó en RedesZone.

30 Dec 11:19

Un fallo en Google Docs podría haber expuesto todos tus documentos

by Javier Jiménez
Ataque a Google Docs

Alojar y compartir documentos y archivos en la nube se ha convertido en algo muy común entre los usuarios. Una manera también de crear copias de seguridad y tener todo disponible en cualquier lugar. Sin embargo, como podemos imaginar, esto también tiene sus problemas en cuanto a seguridad. En este artículo nos hacemos eco de un fallo que afecta a Google Docs y que ha podido dejar expuestos los documentos de los usuarios.

Un fallo en Google Docs expone documentos

Google Docs es una de las herramientas online más utilizadas cuando se trata de crear documentos de texto y poder compartirlos con otros usuarios. Es muy útil para trabajar en grupo, por ejemplo, así como para poder trabajar desde diferentes dispositivos y tener todo actualizado.

Un investigador de seguridad, Sreeram KL, descubrió un fallo hace unos meses que afectaba a este servicio de Google. Afectaba concretamente a la herramienta de comentarios que está incorporada en todos los servicios de Docs. Esto podría ser aprovechado por un atacante y robar capturas de pantalla de documentos confidenciales simplemente insertándolos en un sitio web malicioso.

Hay que tener en cuenta que muchos de los productos de Google, como es el caso de Google Docs, traen una opción de “Enviar comentarios” o “Ayudar a que Docs mejore”. Esto permite a los usuarios enviar comentarios junto con una opción para incluir una captura de pantalla que se carga automáticamente para resaltar problemas concretos que pueda haber.

Esta funcionalidad se integra en los diferentes servicios desde el dominio principal a través de un elemento iframe que carga el contenido de la ventana emergente desde feedback.googleusercontent.com.

Esto también significa que siempre que se incluye una captura de pantalla de la ventana de Google Docs, la representación de la imagen requiere la transmisión de los valores RGB de cada píxel al dominio principal, que es www.google.com. Posteriormente esos valores RGB se redirigen al dominio de los comentarios que construye la imagen y la envía de vuelta en formato codificado Base64.

Problema de seguridad de Google Docs

Permite robar capturas de pantalla

El investigador de seguridad identificó un error en la forma en que estos mensajes se transmitían a feedback.googleusercontent.com. Ese fallo podría permitir a un atacante modificar la estructura de forma arbitraria a un sitio web externo y de esta forma robar y secuestrar capturas de pantalla de Google Docs que estaban destinadas a ser subidas a los servidores de Google.

Este problema se debe a la falta de un encabezado X-Frame-Options en el dominio de Google Docs. Esto permite cambiar el origen de destino del mensaje y explotar. Sería necesario la interacción del usuario, ya que requiere hacer clic en el botón “Enviar comentarios”, aunque un exploit podría aprovechar fácilmente esta vulnerabilidad y capturar la URL de la captura de pantalla cargada y de esta forma filtrarla a un sitio web malicioso.

En definitiva, este fallo ha podido dejar expuestos documentos de los usuarios. Es importante que siempre que usemos este tipo de servicios lo hagamos con seguridad. Os dejamos un tutorial donde damos consejos para usar la nube segura. Algunas recomendaciones que pueden evitar que nuestros datos sean robados.

El artículo Un fallo en Google Docs podría haber expuesto todos tus documentos se publicó en RedesZone.

30 Dec 10:04

Siete apps para decorar tu casa en realidad aumentada

by Ricardo Aguilar

Siete apps para decorar tu casa en realidad aumentada

Vamos a mostrarte cuáles son las mejores aplicaciones para decorar tu casa con la ayuda de la realidad aumentada. El listado de aplicaciones que vamos a mostrarte detallará si la aplicación es para iOS o para Android, por lo que encontrarás apps para todo tipo de móvil en este recopilatorio.

Has de tener en cuenta que buena parte de estas apps realizan un escaneo de tu casa mediante la cámara, por lo que recomendamos tenerla bastante despejada de muebles y posibles obstáculos para que, en caso de que la app necesite registrar suelo y paredes, pueda hacerlo de forma precisa.

Wodomo

Image 2020 12 29 11 02 51

Wodomo es una aplicación gratuita para Android. Para empezar a usarla tenemos que escanear en 3D la estructura de nuestra casa, mediante la cámara del teléfono. Para mayor precisión, podemos indicarle a la app díonde se encuentran exactamente las esquinas de la casa y demás. La app es bastante potente, permitiendo incluso crear un plano completo de la casa que se puede exportar en un archivo OBJ o PDF.

Una vez registrada la casa, podemos utilizar la realidad aumentada para situar paredes, ventanas, puertas, cambiar texturas, colores, etc. Lo complejo en esta app es hacer una buena medición, pero si lo logramos los resultados son espectaculares.

Descargar para Android | Wodomo

Room Planner

Image 2020 12 29 11 03 26

Room Planner es una app de Ikea para diseñar habitaciones. Podremos elegir artículos del catálogo de IKEA para visualizar cómo quedarán en la casa. En este caso, no funciona como otras apps que utilizan realidad aumentada para escanear el hogar. En este caso tendremos que subir una fotografia de nuestra habitación (salón, cocina, etc) y la app, sobre esa fotografía, nos dejará ubicar los elementos en realidad aumentada.

También encontraremos proyectos ya hechos para no tener que diseñarlo todo desde cero. La app está disponible para iOS y Android, pudiendo usarse gratis, pero contando con varios planes de pago en el caso de que queramos exprimirla al máximo.

Descargar para Android | Diseñador de Habitaciones: Diseño casa 3D

Descargar para iOS | Diseñador de Habitaciones: Diseño casa 3D

Homestyler

Image 2020 12 29 11 03 54

Homesytler es una de las mejores aplicaciones para captar ideas en diseño de interior y decoración. El funcionamiento es simple: cargamos una fotografía de la habitación o partimos desde una plantilla, para posteriormente ir añadiendo elementos en realidad aumentada. Podemos ir escalando a distintos tamaños todos los muebles que muestran, para ir diseñando a nuestro gusto las habitaciones.

Del mismo modo, cuenta con un buen apartado de comunidad donde podemos compartir nuestras ideas y echarle un ojo a las del resto de usuarios. El diseño de la aplicación y funcionamiento es bastante bueno. La aplicación es gratuita y está disponible tanto para iOS como para Android.

Descargar para Android | Homestyler

Descargar para iOS | Homestyler

Myty

Image 2020 12 29 11 04 25

Myty es una app similar a sus competidoras, aunque en este caso sí que se registra la totalidad de la habitación a través de la cámara. Una vez hemos creado una habitación, podemos empezar a añadir elementos en realidad aumentada. Muestra los muebles en un catálogo bastante visual, para que podamos encontrarlos de forma sencilla y ubicarlos en la habitación que hemos creado.

Del mismo modo, cuenta con un listado de marcas y diseñadores para que podamos escoger determinados productos. Del mismo modo, permite cambiar los colores de la pared y demás, para que personalicemos más aún las habitaciones de nuestra casa.

Descargar para Android | Myty

Mobili Fiver

Image 2020 12 29 11 05 09

Mobili Fiver es una app algo distinta a las de este recopilatorio. Es un catálogo de muebles que podemos comprar desde la aplicación, con envíos europeos en plazos de 5/7 días. La magia de la app es que podemos consultar cómo quedarán estos muebles en realidad virtual, ya que utiliza la plataforma ARCore de Google para situarlos dentro de nuestra casa. La app es gratuita y está disponible para Android.

Descargar para Android | Mobili Fiver

Magic Plan

Image 2020 12 29 11 05 37

Magic Plan pensada principalmente para crear planos de las habitaciones de nuestra casa. Tendremos que escanearla por completo para que el plano quede bien, y es que la app logra hacer este mapeo de forma bastante precisa. Una vez que hemos creado el mapa podemos añadir distintos objetos al mapa mediante realidad aumentada. En este caso, aparte de app de decoración, viene bastant bien para planificar la distribución completa del hogar, habitación por habitación.

Descargar para Android | Magicplan

Descargar para iOS | Magicplan

Planner 5D

Image 2020 12 29 11 06 02

Planner 5D es una app que permite crear planos y diseños de cómo queremos que sea nuestro hogar. La magia de esta app es que tiene integración con las Google Cardboard, por lo que si nos hemos construido estas gafas podremos ver en realidad aumentada todo lo que hayamos creado en la app.

Descargar para Android | Planner 5D

Descargar para iOS | Planner 5D

-
La noticia Siete apps para decorar tu casa en realidad aumentada fue publicada originalmente en Xataka por Ricardo Aguilar .

28 Dec 08:46

Con esta herramienta puedes actualizar rápido y fácilmente tus programas en Windows 10 y Windows 11

by Gabriela González

Con esta herramienta puedes actualizar rápido y fácilmente tus programas en Windows 10 y Windows 11

Por muchos años que Windows 10 lleve teniendo una tienda de aplicaciones, la realidad es que la mayoría de los programas populares y muchísimas apps que usamos en nuestro día a día, simplemente no están ahí, no tienen versión Modern para actualizar automáticamente, solo la clásica Win32. La cosa está cambiando desde la llegada de la Tienda de Windows 11, pero sigue sin poderse conseguir tanto software como fuera de los dominios de Microsoft.

Así, actualizar este tipo de aplicaciones pasa por buscar a mano en la web de descarga, o si acaso, esperar que la misma app nos notifique de una nueva versión, pero en Windows como tal no hay forma de hacerlo en lote, rápido y fácil. A menos que uses algo como Patch My PC.

Actualizar o instalar más de 300 aplicaciones para Windows en un par de clicks

Patch My Pc

Patch My PC es una herramienta vieja pero buena, es relativamente conocida entre los usuarios de Windows y en Genbeta no hablábamos de ella desde hace casi 10 años. Hemos decidido probarla en Windows 10 a ver su estado actual, y sigue siendo tan simple y eficiente como siempre.

Además de esto se trata de app gratuita y portable, es decir, no necesita instalación. Si eres un usuario personal solo basta con que descargues la versión Home Updater desde su web oficial y ejecutes el archivo una vez.

Opciones
Opciones de Patch My PC

Esto abre la ventana de la herramienta en donde verás una lista con todo el software disponible, es decir, el que puedes instalar o actualizar si ya lo tienes instalado. Patch My PC detecta automáticamente lo que tienes instalado y en su última versión, y lo que requiere actualización.

Si alguna app necesita ser actualizada la verás en rojo, si ya está en la última versión, la verás en verde. Actualizar todo es tan simple como hacer click en "Perform x Updates". Desde la sección de Opciones puedes hacer cosas como elegir idioma preferido de las apps al descargarlas, activar un modo que solo descarga las apps y no las instala, minimizar a la bandeja al actualizar, cambiar los colores del estado de las apps, etc.

Es una herramienta muy simple y fácil de usar, no cuesta nada, y es mucho el tiempo que te puede ahorrar si la usas un par de veces al mes en tu ordenador personal, y mejor aún si trabajas con más de un equipo y tienes que hacer mantenimiento en todas ellas de forma constante.

-
La noticia Con esta herramienta puedes actualizar rápido y fácilmente tus programas en Windows 10 y Windows 11 fue publicada originalmente en Genbeta por Gabriela González .

27 Dec 12:24

Blue Team & Red Team: Cómo Parallels RAS Gateway Secure revela el espacio de direcciones IP interno de la organización. Leak++

by noreply@blogger.com (Chema Alonso)
Con la llegada apresurada del teletrabajo, muchas empresas han tenido que buscar soluciones rápidas para llevar los puestos de trabajo a la nube. Parallels RAS (Remote Application Server), es una solución de entrega de aplicaciones e infraestructura de escritorio virtual (VDI: Virtual Desktop Infrastructure) que permite a empleados y clientes de una organización acceder y utilizar aplicaciones, escritorios y datos desde cualquier dispositivo, gracias a las capacidades de virtualización que ofrece.

Figura 1: Blue Team & Red Team: Cómo Parallels RAS Gateway Secure revela el espacio de direcciones IP interno de la organización. Leak++

Con el uso de clientes VDI para acceder a los escritorios de trabajo, tenemos un entorno de tecnologías web para dar acceso a las redes de trabajo de una organización, y, por supuesto, para los que los que se dedican al Hacking de Web Technologies, esto es algo que hay que entender bien, pues nos vamos a encontrar expuestos a Internet estos puntos de acceso de las organizaciones.


En el artículo de hoy vamos a ver cómo es posible encontrar el espacio direcciones IP internas de una organización a partir de RAS Gateway Secure, lo que llevará a dar más información para futuros ataques de red IPv4&IPv6. Vamos a ver cómo funciona esto.

Arquitectura RAS

En la siguiente Figura 3 muestra un escenario en el que el RAS Secure Gateways HTML5 Portal se implementan en la DMZ. El servicio de  RAS Secure Gateway reenviará las peticiones vía HTTP a un host de sesión de escritorio remoto, RAS RD, que tendrá instalada la función de Servicios de Escritorio Remoto (RDS)

Figura 3:Arquitectura de red para una infraestructura Parallels RAS Secure Gateway y RAS RD.

Como se aprecia, el Host RDP se encuentra dentro de la LAN de la organización, aunque también cabría la posibilidad de que estuviese dentro de una DMZ y así reducir la superficie de exposición de los activos de la red interna de la organización. 

Búsqueda de Parallels Remote Application Server

Buscar dispositivos RAS HTML5 Gateway accesibles desde Internet para un pentester es relativamente sencillo. Basta con consultar la Guía de administración del dispositivo para poder extraer patrones de las URLs y luego hacer un poco de Hacking con Buscadores, o usar las funciones avanzadas en el Pentesting con FOCA para llevar a nuestra herramienta a localizar esos puntos de entrada a la infraestructura RAS de la organización.

Figura 4: Guía de administración del dispositivo con información de las URL de acceso.

Como se ve en la imagen superior, las URLs de acceso a estos dispositivos tienen presentes las singularidades “/RASHTML5Gateway/” y “/RASHTML5Gateway/#/login”, lo que facilita en gran medida la localización del formulario de acceso de estos dispositivos conectados en Internet.

Figura 5: Resultados de las búsquedas con las singularidades en la URL.

Se observa que sin mucho esfuerzo en la realización de un dork, Google ofrece un buen número de resultados relacionados con el formulario HTML5 de acceso al portal web de los dispositivos, lo que sin duda hace fácil utilizar las opciones de búsqueda avanzada de FOCA.

Análisis del tráfico HTTP generado por el RAS de Parallels

Uno de aspectos más importantes en cualquier Ethical Hacking o auditoría relacionada con tecnologías web, sean del tipo que sean, es analizar las peticiones y respuestas HTTP para ver si el dispositivo revela información interesante que, a simple vista, y sin la ayuda de un proxy HTTP, podría pasar desapercibida. Para ello se selecciona uno de los resultados devueltos por Google y se observa que el formulario del RAS solicita en el campo del login un usuario centralizado un Active Directory (user@domain) y un password.

Figura 6: Formulario web de acceso al RAS de Parallels.

Utilizando ZAProxy, se observa como al pulsar directamente sobre le botón login, sin la necesidad de introducir un user@domain con contraseña, el RAS Secure Gateway genera una petición HTTP por POST al RAS RD donde releva cuál es su dirección IPv4.

Figura 7: Dirección IPv4 del RAS RD que recibe las peticiones de los recursos de virtualización.

Si el RAS RD se encuentra en la red interna de la organización, el espacio de direccionamiento IPv4 de la organización estaría quedando expuesto. En el mejor de los casos, si el RAS RD se encuentra en una zona desmilitarizada (DMZ), su espacio de direccionamiento IPv4 estaría quedando expuesto, aunque el impacto sería menor.

Cómo minimizar la fuga de información

Consultado la información ofrecida por el fabricante, cabe la posibilidad de que el RAS Secure Gateway pueda realizar las funciones de RAS RD dentro de la misma máquina. Como la máquina es la misma, todas las peticiones HTTP hacia los recursos virtualizados podrían realizarse sobre “localhost”. El resultado para este escenario sería el siguiente:

Figura 8: Petición HTTP desde el servicio del RAS Secure Gateway hacia el servicio RAS RD en la propia máquina.

La dirección IPv4 del RAS RD no estaría siendo revelada, pero sí que se estarían revelando los puertos TCP relacionados con el servicio RAS Secure Gateway (8080/TCP) y el RAS RD (8081/TCP).

Figura 9: Opciones de configuración del RAS Secure Gateway para referenciar al RAS RD. 

En el caso de que el RAS Secure Gateway y el RAS RD se encuentren en redes diferentes, parece muy complicado eliminar la fuga de información presentada en este artículo, debido a que el RAS Secure Gateway tiene que realizar una petición HTTP por POST para comunicarse con el RAS RD.

Saludos y Feliz Navidad,  

Autor: Amador Aparicio (@amadapa), escritor de los libros “Raspberry Pi para Hackers & Makers: PoCs & Hacks Just for Fun!” y "Hacking Web Technologies 2ª Edición" , CSE (Chief Security Envoy) de ElevenPaths

23 Dec 10:11

Esta web te permite crear wallpapers abstractos y a la resolución que quieras

by Santi Araújo

Esta web te permite crear wallpapers abstractos y a la resolución que quieras

Si estás buscando una manera de crear wallpapers abstractos y coloridos para todos tus dispositivos, o necesitas una herramienta sencilla para generar fondos para tus montajes, quizás te interese echarle un vistazo a Kandinsky.io.

Efectivamente, el nombre de esta app es un claro homenaje a Vasily Kandinsky, famoso pintor ruso nacido en 1866 y que está considerado como el precursor de la la abstracción lírica y el expresionismo.

Con la resolución que especifiques

Esta web app es totalmente gratuita, y nos permite generar imágenes abstractas en cuestión de segundos. Antes de nada, podemos establecer el tamaño que queramos, para así conseguir una imagen con una resolución específica (esto puede ser muy útil a la hora de crear fondos de pantalla).

Window Y Banners And Alerts Y Kandinsky Io Abstract Image Generator Product Hunt

Si pulsamos sobre la paleta se abrirá un menú lateral que nos permite seleccionar diferentes paletas de colores. El botón de color azul que dice "generate" se encarga de crear una imagen abstracta aleatoria, y cuando tengamos alguna que nos guste podemos pulsar "generate similar image" para obtener otras imágenes parecidas.

A continuación vamos a dejar algunos ejemplos de lo que se puede conseguir con esta herramienta:

Window Y Kandinksy Io Hd Wallpapers Create Your Own Unique Wallpaper
Window Y Kandinksy Io Hd Wallpapers Create Your Own Unique Wallpaper
Window Y Banners And Alerts Y Kandinksy Io Hd Wallpapers Create Your Own Unique Wallpaper
Window Y Kandinksy Io Hd Wallpapers Create Your Own Unique Wallpaper
Window Y Kandinksy Io Hd Wallpapers Create Your Own Unique Wallpaper

Eso sí, necesitaremos crear una cuenta (repetimos, gratuita) para poder descargar cada una de las imágenes. Si lo preferimos, podemos descargar la versión gratuita para iOS, para aquellas personas que quieran generar "wallpapers únicos" desde sus dispositivos móviles.

Los creadores de esta herramienta aseguran que están trabajando en una versión para Android, que llegará "pronto", aunque la versión web se puede utilizar sin ningún problema desde la mayoría de smartphones actuales.

-
La noticia Esta web te permite crear wallpapers abstractos y a la resolución que quieras fue publicada originalmente en Genbeta por Santi Araújo .

23 Dec 10:04

La empresa que desbloqueó un iPhone para el FBI afirma ahora haber roto la encriptación de la base de datos de Signal

by Marcos Merino

La empresa que desbloqueó un iPhone para el FBI afirma ahora haber roto la encriptación de la base de datos de Signal

La empresa de seguridad israelí Cellebrite, que saltó a la fama hace tres años por haber ayudado al FBI a desbloquear el iPhone de un sospechoso, afirma ahora a través de su blog corporativo haber sido capaz de desencriptar el cifrado de extremo a extremo de Signal, posiblemente la app de mensajería más segura del mercado.

Cellebrite se especializa en el desarrollo de herramientas para ayudar a las fuerzas de seguridad a acceder a los datos de los dispositivos y cuentas de los sospechosos; y ha sido muy criticado por haber colaborado también con países poco democráticos como Venezuela, China, Bielorrusia y Arabia Saudí.

En el citado blog, los israelíes afirman que la creciente popularidad de herramientas altamente encriptadas (como Telegram o Signal, que el pasado mes de mayo alcanzó un millón de descargas) está dificultando esta labor de análisis forense.

Ahora, presume de que la ruptura de la encriptación de Signal, una aplicación constantemente recomendada por adalides de la privacidad como Edward Snowden, permitirá acceder a las comunicaciones de "miembros de bandas y traficantes de drogas".

Según la compañía, este método de acceso a datos encriptados ya ha sido incorporado a la lista de funcionalidades de uno de los principales productos de Cellebrite, el Cellebrite Phisical Analyzer.

Cellebrite borró la explicación detallada de su blog

Cellebrite colgó en un primer momento una explicación completa del proceso seguido para lograr este hito, si bien posteriormente ésta desapareció del artículo del blog. Dicho artículo original se conserva aún en Archive.org.

Alan Woodward, profesor de informática en la Universidad de Surrey citado por la BBC, afirma sospechar que "alguien con autoridad les pidió que lo borrasen".

"Cellebrite parece haber sido capaz de recuperar la clave de descifrado, lo cual parece extraordinario, ya que por lo general están muy bien protegidos en los dispositivos móviles modernos".

"[Ahora] podrían haber proporcionado suficientes detalles como para permitir que otros -que no sólo prestan servicio a los organismos encargados de hacer cumplir la ley logren el mismo resultado".

Aunque quizá no es para tanto...

Sin embargo, hay quien le resta importancia al logro de Cellebrite:

"Esto sólo significa que, si tienen acceso a un smartphone desbloqueado, serán capaces de descifrar la base de datos SQL donde se almacenan los mensajes antiguos y leerlos... [pero es que] si tienes el teléfono desbloqueado, cualquiera de nosotros podría iniciar la propia app de Signal y consultar ahí los mensajes antiguos".

-
La noticia La empresa que desbloqueó un iPhone para el FBI afirma ahora haber roto la encriptación de la base de datos de Signal fue publicada originalmente en Genbeta por Marcos Merino .

22 Dec 12:11

Etiquetas NFC: qué son y siete usos originales que puedes darle

by Jose García

Etiquetas NFC: qué son y siete usos originales que puedes darle

Hace unos años los móviles con NFC eran relativamente poco comunes, pero a día de hoy es normal que los modelos de gama alta y la mayoría de terminales de gama media lo monten. Esta tecnología, además de permitirnos pagar con el teléfono, también sirve para aprovechar las etiquetas NFC.

¿Y qué son estas etiquetas? Unos pequeños y sencillos "adhesivos inteligentes" que nos permiten realizar acciones rápidamente. En este texto las vamos a conocer mejor y, de paso, veremos algunos casos de uso originales que nos pueden ayudar a automatizar ciertas cosas.

Qué son las etiquetas NFC

Nfc 1

Las etiquetas NFC, realmente, son "dispositivos" muy sencillos. Básicamente son unas etiquetas (pueden ser blancas o de colores varios) con un chip NFC en su interior. Este chip puede escribirse y leerse mediante el NFC de nuestro smartphone para, sobre todo, automatizar acciones de forma rápida y sencilla. Por ejemplo, podemos usar una etiqueta NFC para que al acercar el teléfono se ponga en silencio o se conecte a una red WiFi en concreto.

Hay varios tipos de chips NFC, pero lo más frecuente es que sean NTAG o ICODE, sobre todo NTAG. Cada chip tiene una cantidad determinada de memoria que, generalmente, se mide en bytes. A mayor cantidad de bytes, más datos puede almacenar o, mejor dicho, puede almacenar datos más pesados, ya que no es lo mismo almacenar texto plano que un archivo pequeño.

Si hablamos de móviles, lo más normal es encontrar chips NTAG210, NTAG213 y NTAG215. Las diferencias más importantes son la memoria disponible (48, 144 y 540 bytes, respectivamente), lo que se traduce en que pueden almacenar más caracteres. A mayor cantidad de memoria, más caracteres y más información.

Nfc 1

Por ejemplo, un chip NTAG213 puede almacenar una URL de 132 caracteres o un texto de 130 caracteres, mientras que un chip NTAG215 puede almacenar URL de 492 caracteres o un texto de 490 caracteres. Estas etiquetas tienen una resistencia a la lectura y escritura de 100.000 ciclos y retienen los datos durante 10 años, tal y como se contempla en la norma ISO 14443-A.

Normalmente, las etiquetas NTAG son compatibles con todos los teléfonos inteligentes que tengan NFC, y ese es un matiz importante: no sirve de nada tener una etiqueta NFC si no tenemos un móvil con chip NFC. Es como tener un coche sin llave. Por eso conviene asegurarse de que nuestro smartphone o tablet es compatible antes de comprar unas etiquetas NFC. Por otro lado, conviene recordar que las etiquetas NFC no funcionan si las colocamos sobre una superficie metálica, salvo que estén fabricadas para tales efectos.

Salvo que se indique lo contrario, las etiquetas NFC no funcionan sobre superficies metálicas

Cuando compramos etiquetas NFC las compramos en blanco, es decir, sin información (aunque algunas veces hay que formatearlas). Para darles uso tenemos que descargar una app dedicada que nos permita escribirlas y leerlas. Hay muchas alternativas, pero la más conocida es NFC Tools, que está disponible en iOS y Android y es completamente gratuita. Simplemente hay que descargarla, acercar el teléfono a la etiqueta NFC y escribir la acción que queramos. La app es muy fácil de usar.

Una vez hayamos escrito la etiqueta NFC, solo debemos dejarla donde vayamos a usarla. Normalmente suelen tener un adhesivo en la parte trasera, así que la podemos pegar sobre una mesa o en el coche para que, al acercar el móvil, se ejecute la acción rápidamente.

Usos originales para las etiquetas NFC

Nfc Tools NFC Tools.

Ahora que ya sabemos qué son las etiquetas NFC y qué necesitamos para poder aprovecharlas, vamos a repasar algunos casos de uso originales. En ese sentido, cabe recordar que las etiquetas NFC no son de un solo uso, sino que se pueden borrar. De esa forma, si tenemos una etiqueta configurada para que haga tal o cual cosa y queremos reaprovecharla, simplemente la podemos borrar y reescribir.

  • Enlaces directos a tus perfiles sociales: puedes tener una etiqueta NFC que abra la URL de tu perfil de Instagram, TikTok o Twitter para que cualquier persona te pueda seguir rápidamente.
  • Conexión automática a una red WiFi: si no quieres repetirle la contraseña de tu WiFi a toda persona que entra en casa, puedes poner una etiqueta NFC en la puerta del salón o cerca del router para que tus amigos la escaneen y se conecten automáticamente.
  • Tu playlists para estudiar siempre a mano: puedes ponerte una etiqueta NFC en tu escritorio con un enlace a la lista de reproducción de Spotify que te pongas para estudiar para que al acercar el móvil se active automáticamente. Es aplicable a cualquier entorno.
  • Ruta directa a un sitio: puedes poner la ubicación de la casa de un amigo para que al acercar el móvil Google Maps inicie automáticamente la navegación.
  • Ejecutar una automatización de Tasker: si te manejas con Tasker, puedes configurar una etiqueta NFC para que al acercar el móvil ejecute la rutina.
  • Activar el modo "no molestar": ideal para irse a dormir. Configurando esta acción, el teléfono se pondrá en modo "no molestar" automáticamente al pasarlo sobre la etiqueta.
  • Encender el ordenador: si tienes la versión Pro de NFC Tools y la función Wake-on LAN activada en el ordenador, puedes encender el PC poniendo el móvil sobre la etiqueta.
Tarjetas NFC 215, NTAG215 NFC Tarjetas Redondas Etiqueta Tarjeta NFC 215 Regrabable Compatible con TagMo y Amiibo y Dispositivos y Teléfonos Móviles Habilitados para NFC (30)

Tarjetas NFC 215, NTAG215 NFC Tarjetas Redondas Etiqueta Tarjeta NFC 215 Regrabable Compatible con TagMo y Amiibo y Dispositivos y Teléfonos Móviles Habilitados para NFC (30)

NFC STICKER TAG ¡Paquete de 10 chipset NTAG213 de NXP! 25 mm, redondo, blanco, recubierto de PVC. Compatible con Samsung Galaxy S8, iPhone 8 y otros teléfonos Android y Windows habilitados para NFC

NFC STICKER TAG ¡Paquete de 10 chipset NTAG213 de NXP! 25 mm, redondo, blanco, recubierto de PVC. Compatible con Samsung Galaxy S8, iPhone 8 y otros teléfonos Android y Windows habilitados para NFC

-
La noticia Etiquetas NFC: qué son y siete usos originales que puedes darle fue publicada originalmente en Xataka por Jose García .

22 Dec 08:55

Zero-click iMessage zero-day used to hack the iPhones of 36 journalists

by Dan Goodin
Promotional image of iPhone.

Enlarge (credit: Apple)

Three dozen journalists had their iPhones hacked in July and August using what at the time was an iMessage zero-day exploit that didn’t require the victims to take any action to be infected, researchers said.

The exploit and the payload it installed were developed and sold by NSO Group, according to a report published Sunday by Citizen Lab, a group at the University of Toronto that researches and exposes hacks on dissidents and journalists. NSO is a maker of offensive hacking tools that has come under fire over the past few years for selling its products to groups and governments with poor human rights records. NSO has disputed some of the conclusions in the Citizen Lab report.

The attacks infected the targets’ phones with Pegasus, an NSO-made implant for both iOS and Android that has a full range of capabilities, including recording both ambient audio and phone conversations, taking pictures, and accessing passwords and stored credentials. The hacks exploited a critical vulnerability in the iMessage app that Apple researchers weren’t aware of at the time. Apple has since fixed the bug with the rollout of iOS 14.

Read 11 remaining paragraphs | Comments