Shared posts

14 Dec 09:03

Cómo cifrar y descifrar archivos y directorios en Linux

by noreply@blogger.com (Vicente Motos)
Existen muchas maneras de cifrar un archivo o directorio en Linux, pero quizás la más común es usar GNU Privacy Guard (GnuPG o GPG), la implementación libre del estándar OpenPGP. Entre sus características destacan:

- Mejor funcionalidad que PGP y algunas mejoras de seguridad sobre PGP 2.
- Descifra y verifica los mensajes PGP 5, 6 y 7.
- Soporta ElGamal, DSA, RSA, AES, 3DES, Blowfish, Twofish, CAST5, MD5, SHA-1, RIPE-MD-160 y TIGER.
- Fácil implementación de nuevos algoritmos utilizando módulos de extensión.
- Soporta fechas de caducidad de claves y firmas.
- Soporta múltiples idiomas

Hoy vamos a ver algunos ejemplos para cifrar tanto ficheros como directorios con gpg, además de otras alternativas.

Cifrando archivos con una contraseña

En primer lugar para cifrar un fichero con gpg simplemente tendremos que escribir en nuestra consola:

gpg -c file.to.encrypt

Con la opción "-c" usaremos un cifrado simétrico usando una contraseña o passphrase. El cifrado simétrico por defecto es CAST5 pero podemos usar cualquiera de los disponibles con la opción -cipher-algo. Además, podemos combinar esta opción con -sign para firmar el mensaje, -encrypt para cifrar el mensaje mediante una passphrase o clave privada, o usar ambos simultáneamente.

Luego, para descifrar el fichero simplemente ejecutaremos:

gpg file.to.encrypt.gpg

Cifrando archivos con una clave privada

Antes de nada si queremos usar cifrado simétrico tendremos que crearnos un par de claves (privada/pública):

gpg --gen-key

root@server:/# gpg --gen-key
gpg (GnuPG) 1.4.20; Copyright (C) 2015 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.

Please select what kind of key you want:
   (1) RSA and RSA (default)
   (2) DSA and Elgamal
   (3) DSA (sign only)
   (4) RSA (sign only)
Your selection?
RSA keys may be between 1024 and 4096 bits long.
What keysize do you want? (2048)
Requested keysize is 2048 bits
Please specify how long the key should be valid.
         0 = key does not expire
      <n>  = key expires in n days
      <n>w = key expires in n weeks
      <n>m = key expires in n months
      <n>y = key expires in n years
Key is valid for? (0) 2y
Key expires at lun 10 dic 2018 06:36:08 CET
Is this correct? (y/N) y

You need a user ID to identify your key; the software constructs the user ID
from the Real Name, Comment and Email Address in this form:
    "Heinrich Heine (Der Dichter) <heinrichh@duesseldorf.de>"

Real name: vmotos
Email address: hackplayers@ymail.com
Comment: poc
You selected this USER-ID:
    "vmotos (poc) <hackplayers@ymail.com>"

Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit? O
You need a Passphrase to protect your secret key.

Repeat passphrase:

Durante el proceso de creación de las claves es importante seleccionar una passphrase robusta, la cual se nos pedirá sólo cuando descifremos algo.

Una vez que haya suficientes bytes aleatorios disponibles, se generarán las claves. Pero la disponibilidad de suficientes bytes aleatorios no es una tarea fácil. Por lo que para tener rápidamente la suficiente entropía podemos ejecutar en otra consola:

ls -l /dev/urandom
rngd -r /dev/random

We need to generate a lot of random bytes. It is a good idea to perform
some other action (type on the keyboard, move the mouse, utilize the
disks) during the prime generation; this gives the random number
generator a better chance to gain enough entropy.

Not enough random bytes available.  Please do some other work to give
the OS a chance to collect more entropy! (Need 186 more bytes)
...........+++++
.........+++++
We need to generate a lot of random bytes. It is a good idea to perform
some other action (type on the keyboard, move the mouse, utilize the
disks) during the prime generation; this gives the random number
generator a better chance to gain enough entropy.

Not enough random bytes available.  Please do some other work to give
the OS a chance to collect more entropy! (Need 82 more bytes)
...+++++

Not enough random bytes available.  Please do some other work to give
the OS a chance to collect more entropy! (Need 109 more bytes)
...+++++
gpg: /home/vmotos/.gnupg/trustdb.gpg: trustdb created
gpg: key 593G622F marked as ultimately trusted
public and secret key created and signed.

gpg: checking the trustdb
gpg: 3 marginal(s) needed, 1 complete(s) needed, PGP trust model
gpg: depth: 0  valid:   1  signed:   0  trust: 0-, 0q, 0n, 0m, 0f, 1u
gpg: next trustdb check due at 2018-12-10
pub   2048R/593F628F 2016-12-10 [expires: 2018-12-10]
      Key fingerprint = 1159 84C6 56E2 C9F8 C036  D545 395D AFD1 593F 628F
uid                  vmotos (poc) <hackplayers@ymail.com>
sub   2048R/B132791F 2016-12-10 [expires: 2018-12-10]

Una vez generado el par de claves, para exportar la clave pública ejecutaremos el siguiente comando:

gpg --armor --output public-key.txt --export 'vmotos'

cat public-key.txt
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v1
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=
=SvAM
-----END PGP PUBLIC KEY BLOCK-----

Dicha clave pública tendrá que ser importada en sistema al que enviaremos el archivo cifrado:

gpg --import public-key.txt

gpg --list-keys
/home/vmotos/.gnupg/pubring.gpg
-------------------------------
pub   2048R/593F628F 2016-12-10 [expires: 2018-12-10]
uid                  vmotos (poc)
sub   2048R/B152791F 2016-12-10 [expires: 2018-12-10]

Finalmente, para cifrar el archivo con cifrado asimétrico escribiremos en la consola:

gpg --encrypt --recipient 'vmotos' archivo.txt

Y obtendremos el dichero archivo.txt.gpg cifrado para enviarlo al servidor donde previamente habíamos enviado e importado la clave pública.

Para descifrarlo:

gpg -d -o ~USERNAME/decrypted ~USERNAME/filename

Y por último, para cifrar múltiples archivos automáticamente podemos usar un sencillo script, como por ejemplo:

#!/bin/bash
line="/home/myself/Whatever/found.txt"
while IFS='' read -r line || [[ -n "$line" ]]; do
    echo "Text read from file: $line"
    gpg2 -e -u mysecretkeyID -r mysecretkeyID "$line"
  done < "$1"

Cifrando directorios

Si queremos cifrar directorios podremos combinar este comando con tar, como se muestra en los siguientes casos:

tar zcvf - /tmp/directory | gpg -c > /tmp/directory.tar.gz.gpg
 
tar c project1.7z project2.7z | gpg --cipher-algo AES256 --compression-algo BZIP2 -co projects.gpg
 
tar -c foldername | gpg2 -e > folder.tar.gpg

O podemos usar gpg-zip. Por ejemplo, ciframos los contenidos del directorio mydocs al fichero test1 con el usuario Bob:

gpg-zip --encrypt --output test1.gpg --gpg-args  -r Bob mydocs

Para listar los contenidos del archivo test1:

gpg-zip --list-archive test1.gpg

Y para descifrarlo:

gpg-zip -d test1.gpg

Otra alternativa bastante popular es ecryptfs. Para instalarlo en debian/ubuntu:

sudo apt-get install ecryptfs-utils

Después crearemos un directorio "Private" de tal manera que cualquier dato que pongamos en el mismo será automáticamente cifrado cuando cerremos sesión y descifrado cuando hagamos login:

ecryptfs-setup-private

Si queremos seleccionar un directorio diferente...

mkdir ~/secret
chmod 700 ~/secret

sudo mount -t ecryptfs ~your_user/secret ~your_user/secret

Ponemos nuestros datos en ~/secret

Para cifrar:

sudo umount ~your_user/secret

Para descifrar:

sudo mount ./secret ./secret -o key=passphrase,ecryptfs_cipher=aes,ecryptfs_key_bytes=16,
ecryptfs_passthrough=no,ecryptfs_enable_filename_crypto=yes

Otras alternativas:

- openssl

Cifrar:

openssl des3 -salt -in unencrypted-data.tar -out encrypted-data.tar.des3

Descrifrar:

openssl des3 -d -salt -in encrypted-data.tar.des3 -out unencrypted-data.tar

Abrir un directorio cifrado:

openssl enc -aes-256-cbc -d -in ~/vault.tar.gz.dat | tar xz; thunar ~/vault

Bloqueando un directorio cifrado:

tar cz vault/ | openssl enc -aes-256-cbc -out ~/vault.tar.gz.dat; rm -r ~/vault

- Aescrypt

Cifrar:

aescrypt -e -p password  file.jpg

Descifrar:

aescrypt -d -p password file.jpg.aes

- mcrypt

Cifrar:

mcrypt "File"

Descifrar:

mcrypt -d "File"

- zip

Comprimir y cifrar:

zip file.zip file
zip -r directory.zip directory
zip --encrypt file.zip.enc file # prompt for password
zip --encrypt -r directory.zip.enc directory # prompt for password

Descomprimir y cifrar:

unzip directory.zip.enc #Beware if any directory is present with the same name as the zipped file, then it would be overwritten. Hence I normally send the contents to another directory.
unzip directory.zip.enc -d directory-new # prompts for password

- ccrypt

Combinándolo con tar:

tar cvvjf - /path/to/files | ccrypt > backup.tar.bz2.cpt

Único comando:

ccrypt backup.tar.bz2

Para automatización, también permite guardar la passkey en un fichero y usarla para cifrar:

ccrypt -k ~/.passkey backup.tar.bz2

- bcrypt
   
bcrypt ~/Desktop/Tecmint/tecmint.txt
bcrypt tecmint.txt.bfe

- 7-zip

$ 7za a -tzip -p -mem=AES256 tecmint.zip tecmint.txt tecmint1.txt
$ 7za e tecmint.zip

- nautilus

GUI


Fuentes:

- http://askubuntu.com/questions/98443/encrypting-files-and-folder-through-terminal
- http://unix.stackexchange.com/questions/43846/encrypt-multiple-files-at-once
- http://superuser.com/questions/249497/how-to-encrypt-a-file-or-directory-in-linux
- http://www.everything-linux-101.com/how-to/how-to-encrypt-and-decrypt-files-folders-in-linux-using-gnupg/
- https://www.cyberciti.biz/tips/linux-how-to-encrypt-and-decrypt-files-with-a-password.html
- http://superuser.com/questions/370389/how-do-i-password-protect-a-tgz-file-with-tar-in-unix
- http://statistics.berkeley.edu/computing/encrypt
- http://www.tecmint.com/linux-password-protect-files-with-encryption/
14 Dec 08:59

34 detenidos en la mayor operación contra los ataques DDoS en el mundo

by Alberto Iglesias Fraga
ataques-ddos-ciberseguridad
Una investigación realizada en más de una docena de países de Estados Unidos y Europa acaba con la detención de 34 personas por haber llevado a cabo ataques de denegación de servicio.
13 Dec 17:16

'The Machine', el supercomputador de HP basado en fotónica, muestra su primer prototipo con 8TB de memoria

by Raúl Álvarez

Machine Hp

Hace dos años HP mostró el que a día de hoy es su proyecto más ambicioso e importante: 'The Machine'. Un proyecto que con la división de la compañía a finales de 2015 pasó a formar parte de Hewlett Packard Enterprise (HPE), quien es la encargada de los servidores y sistemas de almacenamiento a gran escala, y con el que buscan cambiar todo lo que conocemos acerca de ordenadores y su arquitectura basada en electrones.

'The Machine' basa su uso en la memoria a través de la fotónica de silicio, lo que significa que se deja de lado la transmisión de información por medio de electrones y se da paso a una lectura dentro del mismo banco de memoria sin necesidad de procesadores. Hace unos días HPE presentó el primer prototipo funcional de 'The Machine' con miras a tener los primeros dispositivos comerciales entre 2018 y 2019.

La primera arquitectura computacional basada en memoria

Este primer prototipo de 'The Machine' utilizó una configuración de 8TB de memoria (memoria principal, no de almacenamiento) y sistema operativo GNU/Linux. En esta primera demostración se demostró que con una "configuración base" es posible obtener velocidades de ejecución mejoradas hasta 8.000 veces más rápidas que los ordenadores convencionales, además de que puede almacenar aproximadamente 30 veces más la capacidad de un servidor promedio.

La clave de este desarrollo está en el uso de lo que han llamado 'Memory-Driven Computing architecture', es decir, una arquitectura basada completamente en la memoria, donde un punto importante será el uso de los 'memristors', que permitirán retener datos incluso cuando no tienen energía.

Machine 01

A pesar de las bondades y maravillas que prometen los memristors, este primer prototipo de The Machine utiliza memoria DRAM convencional, ya que la tecnología aún no está lista, por lo que pronostican que entre 2018 y 2019 conoceremos los primeros desarrollos basados en memristors, con lo que será posible que The Machine pueda integrar cientos de terabytes de memoria que la harán aún más potente que esta primera demostración.

El objetivo que persigue HPE con The Machine es llegar a servidores de gama alta y con gran capacidad, como para Facebook o YouTube, ya que no están pensado integrarlo, no por el momento, en productos de consumo. Sin embargo, esta tecnología permitirá un crecimiento importante en campos como el Internet de las Cosas, coches autónomos, smart cities, dispositivos conectados a la nube en todo momento y con bajo consumo, así como en sistemas de inteligencia artificial.

Más información | The Machine

También te recomendamos

Cómo mejorar tu foto sin tener que disparar el flash: los fotógrafos expertos te ayudan

HP prepara su propia revolución con "La Máquina": memristors y fotónica de silicio como bases

"La Máquina" de HP será algo más modesta: DRAM en lugar de memristors y Linux para empezar

-
La noticia 'The Machine', el supercomputador de HP basado en fotónica, muestra su primer prototipo con 8TB de memoria fue publicada originalmente en Xataka por Raúl Álvarez .

13 Dec 16:47

El Photoshop de Voz de Adobe puede crear falsos testimonios

by Lara Olmo
photoshop-de-la-voz-de-adobe-manipula-declaraciones
Hasta el punto de incluir palabras que alguien nunca ha dicho. Una funcionalidad del nuevo programa de edición de audio de Adobe que en malas manos, puede ser un peligro.
13 Dec 16:37

Los cinco mejores programas para crear máquinas virtuales con otros sistemas operativos

by Jason Fitzpatrick

La mayoría de los ordenadores actuales son lo suficientemente potentes para ejecutar sistemas operativos enteros dentro de sus sistemas principales, de manera que las máquinas virtuales se han vuelto más comunes que nunca.

Read more...

13 Dec 15:59

Virt-Manager y virsh: Administración Remota vía SSH – Redes PYMES

by fico

¡Hola amigos!

Esperamos hayan seguido nuestros artículos publicados hasta ahora, los cuáles son:

Precisamente en el post Qemu-Kvm + Virt-Manager en Debian – Redes de Computadoras para las PYMES, especificamos que, teniendo una sola estación de trabajo con el Virt-Manager instalado, podemos administrar remotamente cuantos hipervisores sean necesarios. O sea, que en los servidores dedicados a la virtualización, no es obligatorio instalar un Desktop u otro ambiente gráfico.

Los servidores remotos debemos hacerlos según lo indicado en Instalación de estación de trabajo – Redes de Computadoras para las PYMES, o guiarse por los próximos artículos en que trataremos otros distribuciones como CentOS y puede que OpenSuSE, y posteriormente solo será necesario instalar el soporte para la virtualización en cada uno de ellos. Dicho de manera práctica, en esos servidores, después de una instalación limpia del Sistema Operativo Base y la actualización de los paquetes instalados acorde a los repositorios disponibles, solo será necesario instalar los paquetes qemu-kvm, libvirt-bin y bridge-utils, o algún otro paquete específico de cada distribución, lo que no quiere decir que si necesitamos otros programas, no lo instalemos.

Hypervisor remoto “jessie”

Las características de este servidor son las siguientes:

Nombre del Dominio      : desdelinux.fan
Nombre del Equipo       : jessie
FQDN                    : jessie.desdelinux.fan
Dirección IP            : 10.10.10.5
SubNet                  : 10.10.10.0/24
Memoria RAM     : 2G
Disco duro 1        : 20GB
Disco duro 2        : 80GB
Punto montaje disk 2    : /home/vms
Usuario normal          : buzz
Nombre completo usuario : Debian First OS Buzz

Preparamos el hypervisor “jessie”

Como aún no tenemos un DNS en la red, tendremos que seguir utilizando las IPs. Vía ssh o directamente en la consola del servidor, ejecutamos los siguientes comandos:

buzz@sysadmin:~$ ssh 10.10.10.5
buzz@10.10.10.5's password:

buzz@jessie:~$ sudo nano /etc/ssh/sshd_config
# Authentication:
LoginGraceTime 120
# PermitRootLogin without-password
PermitRootLogin yes             
StrictModes yes

buzz@jessie:~$ sudo service ssh restart
buzz@jessie:~$ sudo service ssh status
● ssh.service - OpenBSD Secure Shell server
   Loaded: loaded (/lib/systemd/system/ssh.service; enabled)
   Active: active (running) since dom 2016-12-11 12:15:24 EST; 3s ago
 Main PID: 14960 (sshd)

buzz@jessie:~$ sudo aptitude install qemu-kvm libvirt-bin
[sudo] password for buzz:

Después de finalizar las operaciones anteriores, abrimos el Virt-Manager en nuestra estación de trabajo de administración, y procedemos a gestionar el hipervisor remoto “jessie”.

Con el objetivo de hacer más didáctico a este artículo, hemos empaquetado todas las imágenes para su descarga, y damos el enlace a continuación, para que mientras se lee la descripción del “Paso a Paso”, puedan visualizar las imágenes localmente en su Visor de Imágenes preferido. Creemos que así es mucho más cómodo. Nosotros lo estamos haciendo mientras escribimos el artículo.

Descargar imágenes del “Paso a Paso” (961.1 kB).

Gestionamos a Jessie mediante el Virt-Manager y Virsh, vía SSH

Lo primero que debemos hacer en nuestra Workstation, es instalar un programa gráfico para gestionar las contraseñas de los usuarios que nos pide el libvirt remoto. Es imprescindible que, para conectarnos remotamente, el demonio libvirtd se esté ejecutando correctamente, y que el usuario escogido pertenezca al grupo libvirt del equipo remoto, o que sea el propio usuario root.

buzz@sysadmin:~$ sudo aptitude search askpass
p   ksshaskpass                - interactively prompt users for a passphrase for ssh-add             
p   razorqt-openssh-askpass    - OpenSSH helper component for Razor-qt desktop environment           
p   ssh-askpass                - under X, asks user for a passphrase for ssh-add                     
p   ssh-askpass-fullscreen     - Under Gnome2, asks user for a passphrase for ssh-add                
p   ssh-askpass-gnome          - interactive X program to prompt users for a passphrase for ssh-add

Nosotros escogimos el ssh-askpass-gnome, pues tenemos instalado el MATE-Desktop.

buzz@sysadmin:~$ sudo aptitude install ssh-askpass-gnome

Para evitar problemas, y siguiendo la recomendación del propio Virt-Manager que por defecto apunta al usuario root para conectarnos, es por lo que permitimos el acceso del root, vía ssh, cuando preparamos el hipervisor Jessie. Observen que no hicimos miembro del grupo libvirt al usuario normal buzz.

Básicamente, para administrar remotamente a un hipervisor y sus máquinas virtuales, procedemos de forma muy parecida a cuando gestionamos el hipervisor local.

Paso a Paso con imágenes descargadas

  • Imagen 01: Lo primero que hacemos es crear una Nueva Conexión en el Virt-Manager. Para ello navegamos por Menú –> + Añadir conexión… y después se abrirá una ventana de diálogo.
  • Imagen 02: Ventana de diálogo donde declaramos los valores principales de la nueva conexión que pretendemos establecer:
    • Hipervisor: QEMU/KVM
    • Conectar a equipo remoto por el Método: SSH
    • Nombre del usuario: root
    • Nombre del equipo: 10.10.10.5 (aun no tenemos DNS)
    • Autoconectar: implica que cuando iniciamos el Virt-Manager local, tratará de conectarse al hipervisor remoto automáticamente. Sugerimos no marcarlo
    • URI “Uniform Resource Identifier” generado: qemu+ssh://root@10.10.10.5/system
  • Imagen 03: Después de presionar el botón Conectar en el paso anterior, el programa ssh-askpass nos pregunta, si es que aun no habíamos realizado una conexión ssh remota previa, si deseamos continuar, a lo que respondemos que “Yes” tecleado en texto claro, aunque la ventana de diálogo no nos muestre lo que escribimos. Después de responder afirmativamente, hacemos Clic sobre el botón OK
  • Imagen 04: Ventana de diálogo donde debemos teclear la contraseña del usuario root del hipervisor remoto. Después de introducida, clic sobre OK.
  • Imagen 05: Ya el Virt-Manager local muestra las dos conexiones: la remota 10.10.10.5 (QEMU), y la local localhost (QEMU). Ahora, y manteniendo seleccionada a la conexión remota, navegamos por el Menú –> Editar –> Detalles de la conexión, y se mostrarán todos los detalles de la conexión seleccionada, tanto informativos como configurables.
  • Imagen 06: Pestaña “Repaso” con los detalles de la conexión. En ella leemos que la conexión es qemu+ssh://root@10.10.10.5/system. El nombre de equipo es jessie.desdelinux.fan. Y otros detalles referentes a la cantidad de memoria, arquitectura, uso de CPU y uso de memoria del hipervisor remoto.
  • Imagen 07: Pestaña “Redes Virtuales“. En ella vemos que la red “default” no debe Autoiniciar al arrancar el equipo, que la red es la 192.168.122.0/24, que está habilitado y con un rango definido el DHCP, y que el Reenvío es mediante NATNetwork Address Translation“.

Hagamos un paréntesis aquí y preguntémonos ¿cómo cambiamos la configuración de la red default a los parámetros necesarios para la LAN empresarial?.

Cambiamos la red “default” del hipervisor remoto mediante virsh

Iniciamos la consola virsh

buzz@sysadmin:~$ sudo virsh
[sudo] password for buzz: 
Welcome to virsh, the virtualization interactive terminal.

Type:  'help' for help with commands
       'quit' to quit

Nos conectamos con el equipo hipervisor remoto jessie

virsh # connect qemu+ssh://root@10.10.10.5/system
root@10.10.10.5's password:

Y ya entramos en el hipervisor remoto

virsh # net-list --all
 Name                 State      Autostart     Persistent
----------------------------------------------------------
 default              inactive   no            yes

virsh # net-info default
Name:           default
UUID:           18ce4bbb-fddb-4300-9f13-65b4d999690c
Active:         no
Persistent:     yes
Autostart:      no
Bridge:         virbr0

Nos encontramos con la siguiente configuración de la red default. Observemos que lo definido es la interfaz puente de la red, y no la red en si misma. Cualquier máquina que deseemos conectar a la interfaz virbr0, deberá compartir la misma red.

virsh # net-edit default
<network>
  <name>default</name>
  <uuid>18ce4bbb-fddb-4300-9f13-65b4d999690c</uuid>
  <forward mode='nat'/>
  <bridge name='virbr0' stp='on' delay='0'/>
  <ip address='192.168.122.1' netmask='255.255.255.0'>
    <dhcp>
      <range start='192.168.122.2' end='192.168.122.254'/>
    </dhcp>
  </ip>
</network>

Modificamos la configuración de la red default del hipervisor remoto acorde a la subnet de nuestra LAN empresarial, la cual es 192.168.10.0/24

virsh # net-edit default
<network>
  <name>default</name>
  <uuid>18ce4bbb-fddb-4300-9f13-65b4d999690c</uuid>
  <forward mode='nat'/>
  <bridge name='virbr0' stp='on' delay='0'/>
  <ip address='192.168.10.1' netmask='255.255.255.0'>
  </ip>
</network>

Marcamos la red default del hipervisor remoto para que Autonicie

virsh # net-autostart default
Network default marked as autostarted

virsh # net-info default
Name:           default
UUID:           18ce4bbb-fddb-4300-9f13-65b4d999690c
Active:         no
Persistent:     yes
Autostart:      yes
Bridge:         virbr0

Y por último iniciamos la red default del hipervisor remoto

virsh # net-start default
Network default started

virsh # net-list
 Name                 State      Autostart     Persistent
----------------------------------------------------------
 default              active     yes           yes

virsh # net-info default
Name:           default
UUID:           18ce4bbb-fddb-4300-9f13-65b4d999690c
Active:         yes
Persistent:     yes
Autostart:      yes
Bridge:         virbr0

Después de éstas modificaciones, debemos “Desconectar” y volver a “Conectar” la conexión con el equipo remoto en el Virt-Manager para visualizar los cambios.

Continuación Paso a Paso con imágenes descargadas

  • Imagen 07a: Pestaña “Redes Virtuales” con la red default ya modificada y en ejecución
  • Imagen 08: Pestaña “Almacenamiento” del hipervisor remoto. Inicialmente solo disponemos del Depósito de Almacenamiento default, y éste tiene marcado la opción de Autoiniciar. Si no vamos a almacenar imágenes de máquinas virtuales en el directorio /var/lib/libvirt/images por cualquier razón, lo recomendado es desmarcar la opción Autoiniciar. En esta ventana de diálogo, hacemos clic sobre el botón “+” para añadir un nuevo Depósito de Almacenamiento.
  • Imagen 09: Es la primera del asistente para añadir un nuevo depósito. El Nombre del nuevo depósito es jessie-vms-images y es un Directorio del Sistema de Archivos.
  • Imagen 10: Como tenemos un disco de 80GB montado en /home/vms para el almacenamiento de las imágenes, especificamos que la Ruta de destino será precisamente esa.
  • Imagen 11:  Una vez terminado el asistente, regresamos a “Almacenamiento” y encontramos que ya existe el nuevo depósito, que tiene copiado una imagen de CD para la creación de nuevas máquinas virtuales, que está Activo, y que tiene la opción Autoiniciar seleccionada. Creamos un nuevo volumen para un nueva máquina virtual, haciendo clic sobre el botón “Nuevo volumen“.
  • Imagen 12: El Nombre del nuevo volumen es samba-ad-dc, su formato qcow2 y su Máxima capacidad de crecimiento dinámico es de 15GB. De paso comprobamos que en el depósito “jessie-vms-images“, la capacidad disponible antes de crear el nuevo volumen, es de 77.95 GB. Para terminar con la creación del nuevo volumen, hacemos clic sobre el botón “Finalizar
  • Imagen 13: De nuevo regresamos a “Almacenamiento” y comprobamos que la imagen fue creada correctamente. Sino vamos a modificar algo más en “Detalles de la conexión“, como es nuestro caso, cerramos la ventana haciendo clic en el botón “X” de su parte superior izquierda, y no mediante la opción del menú “Archivo”, porque entonces se cerrará el Virt-Manager y tendremos que volver a abrirlo. 😉
  • Imagen 14: Comprobamos que en el Virt-Manager está seleccionada la conexión 10.10.10.5 (QEMU), porque es donde vamos a crea una nueva máquina virtual mediante su asistente. Hacemos clic en el botón “Crear una máquina virtual nueva“, o navegamos Menú –> Archivo –> Nueva máquina virtual. Se despliega el asistente y en la primera ventana de diálogo nos indica que la Conexión es 10.10.10.5 (QEMU/KVM), y seleccionamos que crearemos la máquina a partir de una imagen ISO ó CDROM.
  • Imagen 15: Especificamos el camino de la imagen ISO. Si hacemos clic sobre el botón Explorar… se abre la ventana Ubicar volumen de medio ISO, seleccionamos el depósito jessie-vms-images y en él, a la imagen debian-8.0.0-amd64-CD-1.iso. Después de seleccionada, se nos muestra el camino absoluto a la imagen /home/vms/debian-8.0.0-amd64-CD-1.iso. Posteriormente indicamos que Tipo de SO y su Versión. Por último hacemos clic en el botón Adelante.
  • Imagen 16: En éste cuadro de diálogo indicamos la cantidad de Memoria (RAM) y la cantidad de CPU que le daremos a la máquina virtual, cantidad que lógicamente no puede ser mayor que la del equipo Anfitrión o Hipervisor.
  • Imagen 17: Además de seleccionar Habilitar almacenamiento para esta máquina virtual, seleccionamos cuál será la imagen de disco que le asignaremos a la máquina, de igual forma que seleccionamos la imagen ISO. Al final elegimos el volumen /home/vms/samba-ad-dc.qcow2.
  • Imagen 18: Llegamos al final del asistente. Indicamos que el Nombre del Guest será samba-ad-dc; que deseamos Personalizar la configuración antes de instalar, que usaremos para conectarnos a la LAN empresarial la Red virtual ‘default’ : NAT, y Definir una dirección MAC estática para la interfaz de red, la cual se genera aleatoriamente. Hasta ahora no se ha creado la máquina. Cuando hagamos clic sobre el botón Finalizar, es cuando se creará.
  • Imagen 19: Ventana que se nos muestra porqué elegimos Personalizar antes de instalar. Por defecto, el Virt-Manager selecciona el Monitor Default SPICE. Si tenemos problemas de comunicación o visualización, podemos probar con el Servidor VNC para ese Monitor. Si cambiamos algún parámetro, debemos hacer clic en el botón Aplicar de cada recurso de hardware virtual. Sino, el Virt-Manager se queja. 😉
  • Imagen 20: De igual forma que en la elección anterior, ante problemas, probamos con el Video Default Modelo VMVGA. Para Iniciar la instalación del recién creado Guest remoto, hacemos clic en el botón “Iniciar instalación”.
  • Imagen 21: Después de iniciada la instalación, y cada vez que deseemos conectarnos a una máquina virtual remota o Guest, el Virt-Manager nos pedirá nuevamente la autenticación del usuario que se conectó remotamente.
  • Imagen 22: Finalmente comenzamos con la instalación del Sistema Operativo elegido para el Guest remoto, tal y como lo hacemos para una máquina o servidor físico.
  • Imagen 23: El Virt-manager con sus Guests en ejecución, tanto locales como remotos.
  • Imagen 24: La máquina virtual samba-ad-dc en ejecución.

Hasta aquí, el Paso a Paso mediante imágenes comentadas, lo cual me sigue pareciendo el mejor método para éste tipo de artículos. Personalmente me es bastante molesto pasar imágenes y leer mensajes entre ellas. Claro que si está leyendo el post desde un smartphone, puede que prefiera el método antiguo. No se, es mejor escuchar sus opiniones sobre el formato que he seguido.

Muchos se preguntarán si es posible ejecutar todos los pasos anteriores mediante una consola normal, la consola del comando virsh, y el virt-viewer. La respuesta es afirmativa. Lo que sucede es que sería un post demasiado largo y muy técnico, y no queremos abrumar mas a los lectores con poca experiencia en el tema Virtualización.

Si algún lector está interesado en el cómo se hace con el virsh, por favor, contáctenos vía e-mail.

Próxima entrega

No estamos seguro de continuar con Estación de Trabajo con OpenSuSE o Estación de Trabajo con CentOS. ¿Cuál escogen Ustedes?

¡Hasta la próxima aventura, amigos!

El artículo Virt-Manager y virsh: Administración Remota vía SSH – Redes PYMES aparece primero en Virt-Manager y virsh: Administración Remota vía SSH – Redes PYMES.

13 Dec 12:07

Slack y Google se unen para potenciar la colaboración entre equipos

by Gabriela González

Slack Y Google

En la batalla por la gestión de equipos son cada vez más los participantes que quieren una parte del pastel. Microsoft recientemente lanzó Teams para Office 365. La red social más popular del planeta nos trajo Workplace by Facebook, y el hasta ahora referente en el mundo de estas herramientas, Slack parece estar buscando un socio de peso para no perder la relevancia que ha ganado.

El pasado octubre Google Docs (ahora llamado G Suite) se actualizaba con nuevas funciones inteligentes e integración con Slack que nos permite crear y compartir documentos y archivos de Drive directamente en el chat de Slack. Ahora las dos empresas han anunciado que extienden aún más su colaboración, y se convierten en socios en el trabajo. Google Cloud llegará a potenciar al máximo las capacidades de Slack.

Drive, Docs, bots, sincronización, almacenamiento

GIF animado

Google Drive está construyendo un bot para que los equipos que usan Slack y Drive juntos, incluyendo las apps de Documentos, Presentaciones y Hojas de cálculo. El bot hará más sencillo el proceso a la hora de recibir notificaciones en documentos colaborativos, en lugar de recibir un montón de emails, el bot de Google Drive te informará de todo y te permitirá usar botones de mensajes para aprobar y rechazar comentarios directamente desde Slack.

Ahora Slack también será capaz de verificar los permisos de cada usuario para que cuando compartas un documento en cualquier chat, solo puedan acceder a él las personas correctas.

Otra nueva función creada especialmente para Slack, es la posibilidad de crear Drives para equipos, espacios donde un equipo de trabajo puede almacenar archivos y que estarán asociados a un canal dentro de Slack. Cualquier archivo que se suba a ese canal, será respaldado de forma automática en Google Drive.

Finalmente, además de compartir o crear documentos de Google desde Slack, pronto podrás previsualizar el contenido de los archivos de G Suite que se compartan en cualquier chat. Todas las integraciones estarán disponibles para tu equipo durante la primera mitad del 2017.

Fuente | Slack HQ

También te recomendamos

Google Docs se actualiza con nuevas funciones inteligentes e intregación con Slack

El soporte para Google Drive llega por fin a Linux con GNOME, pero con algunas limitaciones

¿Cuáles son los mejores países para aprender inglés ahora mismo?

-
La noticia Slack y Google se unen para potenciar la colaboración entre equipos fue publicada originalmente en Genbeta por Gabriela González .

13 Dec 11:33

Crear una Imagen del Sistema en Windows 10

by Jesús Octavio Rodríguez de Santiago

Una imagen del sistema es la copia de los controladores necesarios para que Windows funcione correctamente. La imagen del sistema se puede utilizar para restaurar nuestra computadora a un estado de funcionamiento perfecto anterior.

Esto se puede hacer a traves de las herramientas de recuperacion o con el DVD del sistema operativo en la opcion restaurar Equipo.

Para realizar una imagen del sistema vamos a seguir los siguientes pasos.

Vamos a panel de control dando clic derecho en el menu de inicio.

4

Una vez dentro del panel de control nos dirijimos a file history

5

En la parte inferior izquierda, vamos a dar clic en System Image Backup

6

Damos clic en Create a system image.

7

Al hacer clic en “Crear una imagen del sistema”, se nos pedirá que seleccione la ubicación donde desea guardar ese archivo de imagen. Seleccionamos la ubicación y hacemos clic en “Siguiente”.

8

Confirmamos nuestro Backup y damos clic en Start Backup

9

10

 Al finalizar nos pedira el asistente si deseamos crear un disco de reparacion de imagen.

11

En este caso nos pedira un DVD para alojar nuestros archivos para recuperacion, pero eso lo veremos mas adelante en otro articulo.

12

13

Sin mas por el momento me despido enviandoles un gran saludo a todos mis lectores, estamos con nuevos post.

firmaMVP

13 Dec 11:17

Cómo optimizar Debian, Ubuntu, Linux Mint y derivados con Stacer

by Luigys Toro

Optimizar, Limpiar y Visualizar el rendimiento y uso de nuestro equipo, es una de esas tareas que todos realizamos habitualmente, aquellos que prefieren utilizar una interfaz gráfica y dejar a un lado la consola para realizar esta tarea, tienes varias alternativas, una de ella es Stacer.

En este artículo aprenderás a Cómo optimizar Debian, Ubuntu, Linux Mint y derivados, de manera rápida e intuitiva, además tomarás el control de las aplicaciones que inician con tu sistema operativo, y podrás elegir que aplicaciones quieren que sigan instaladas.

¿Qué es Stacer?

Stacer es una sencilla herramienta de código abierto, realizada por Oguzhan Inan, que nos permite visualizar características de nuestro equipo, optimizar y limpiar nuestra distribución, organizar y verificar los servicios y programas que se ejecutan, además de poseer la capacidad de desinstalar los paquetes que le indiquemos.

Stacer posee una interfaz bastante sencilla, organizada y atractiva, recomendada para aquellos usuarios principiantes y los que desean hacer procesos que habitualmente hacemos desde la consola desde una excelente interfaz gráfica.

Características de Stacer

  • Es una herramienta Libre y Gratuita.
  • Interfaz intuitiva y atractiva.
  • Permite acceso sudo.
  • Posee un Dashboard que nos indica el uso de nuestro CPU, Memoria, Disco y la información general de nuestro equipo y sistema operativo.
  • Posibilidad de escanear y limpiar archivos de nuestra Apt Caché, Crash Reports, System Logs, App Caché.
  • Permite elegir que aplicaciones y servicios ejecutar al arrancar nuestro sistema operativo.
  • Nos brinda la funcionalidad de activar y desactivar servicios de manera rápida y fácil.
  • Equipada con un excelente desinstalador de paquete de un solo click.

Capturas de Stacer

Sudo LoginCómo optimizar Debian

DashboardCómo optimizar Ubuntu

System CleanerCómo optimizar Linux Mint

Startup AppsCómo optimizar Elementary OS

ServicesCómo optimizar Bodhi Linux

UninstallerCómo optimizar Trisquel GNU/Linux

 

¿Cómo instalar Stacer?

Instalar Stacer en Debian Linux x86 y derivados

  1. Descargar stacer_1.0.0_i386.deb desde la paǵina releases de Stacer. Verifica que instales la última versión
  2. Ejecutar sudo dpkg --install stacer_1.0.0_i386.deb en el directorio donde haya descargado el paquete.
  3. Vaya al directorio cd/usr/share/stacer/ y ejecute ./Stacer
  4. Disfrute.

Instalar Stacer en Debian Linux x64 y derivados

  1. Descargue stacer_1.0.0_amd64.deb fdesde la paǵina releases de Stacer. Verifica que instales la última versión.
  2. Ejecutar sudo dpkg --install stacer_1.0.0_amd64.deb en el directorio donde haya descargado el paquete.
  3. Vaya al directorio cd/usr/share/stacer/ y ejecute ./Stacer
  4. Disfrute.

Si desea añadir la aplicación al menú de su distribución, debe crear un archivo .desktopen /home/$USER/.local/share/applications colocando lo siguiente (cambiar el directorio por el que corresponda):

[Desktop Entry]
Comment=Stacer
Terminal=false
Name=Stacer
Exec=/usr/share/stacer/Stacer
Type=Application
Categories=Network;

Desinstalar Stacer

  • Run sudo apt-get --purge remove stacer

Stacer es una herramienta bastante práctica, de fácil instalación, con una interfaz intuitiva y que abarca varias características que todos en algún momento deseamos utilizar. Esperemos que le sea útil y esperamos sus comentarios e impresiones.

El artículo Cómo optimizar Debian, Ubuntu, Linux Mint y derivados con Stacer aparece primero en Cómo optimizar Debian, Ubuntu, Linux Mint y derivados con Stacer.

05 Dec 15:59

En este sitio puedes encontrar y compartir todo tipo de proyectos IoT open source

by Gabriela González

codemade

Cuando se aprende una nueva habilidad, o cuando se busca mejorar en algo en lo que ya sabemos hacer, uno de los pasos más evidentes es el compartir lo que sabemos con otros o buscar inspiración en lo que hacen los demás para completar nuestras propias creaciones o encontrar esa idea que tanto nos elude. Esa es una de las características más formidables de internet, el ofrecer comunidades para compartir de todo.

Si eres un programador y lo tuyo son principalmente son los robots, el internet de las cosas y todo lo relacionado con hardware, en Codemade tienes un lugar donde puedes coleccionar y compartir proyectos open-source hechos con código.

Codemade Io Projects Made With Code

Codemade funciona como una especie de agregador de contenidos y red social. En el sitio no se alojan los proyectos sino que se comparten tarjetas con un resumen y estás enlazan a su fuente original. En The Next Web hacen una comparación interesante y graciosa: es como un Pinterest para nerds.

Los proyectos están organizados en varias categorías grandes: Alexa, Arduino, Inteligencia artificial, Raspberry Pi, Wearables, etc. Cada proyecto puede ser compartido en diferentes redes sociales, guardado como favorito, seguido al estilo Twitter para recibir actualizaciones, y dependiendo del contenido que incluya puedes visualizar imágenes o vídeos dentro del mismo Codemade sin salir del sitio.

Popular Codemade Io

Puedes escribir comentarios en los proyectos o seguir a los autores. También hay recomendaciones similares según el proyecto que estés visualizando. El sitio cuenta con una sección donde recogen los trabajos más populares del momento y otra página donde exponen a los usuarios mejor calificados. Puedes notar que es una web bastante nueva cuando los "top users" no llegan a 30 seguidores aún.

Es un sitio joven e interesante que puede serle útil a cualquier desarrollador que busque inspiración o compartir su propio trabajo en linea. Además de esto, también hacen concursos donde puedes ganar piezas de hardware.

En Genbeta | Linus Torvalds te dice en este vídeo por qué deberías trabajar en Linux y el Open Source

También te recomendamos

Microsoft Open Technologies, Inc., otro paso de Microsoft hacia el código abierto

Cómo mejorar tu foto sin tener que disparar el flash: los fotógrafos expertos te ayudan

Google se compromete a no usar sus patentes contra el software libre

-
La noticia En este sitio puedes encontrar y compartir todo tipo de proyectos IoT open source fue publicada originalmente en Genbeta por Gabriela González .

05 Dec 15:28

151 regalos con los que acertar en Navidad

by Javier Penalva

Megaguia Compras 2016

Un clásico de Navidad: la guía de compras de regalos de Xataka con muchas propuestas para acertar con tus regalos estas Navidades. Aquí encontrarás desde los mejores gadgets del año hasta propuestas relacionadas con la cultura, multimedia, el juego y muchas sorpresas para facilitarte qué regalar en Navidad.

Las 151 ideas que te proponemos como regalos de Navidad se pueden filtrar por categorías y también por precios.

  • HP Sprocket

    149€

    HP Sprocket

    Compacta pero muy útil si quieres imprimir sin cables y desde el smarpthone fotos a 5 x 7,6 cm

  • Canon EOS 1300D

    379€

    Canon EOS 1300D

    Cámara perfecta para iniciarse por poco dinero en la fotografía digital con cámara réflex

  • Kit herramientas geek

    20€

    Kit herramientas geek

    Un kit de herramientas imprescindible para todo al que le guste abrir cacharros y arreglar gadgets

  • Dahon Dash P18

    795€

    Dahon Dash P18

    Bicicleta plegable con 10 kg de peso, rueda de 20" y 18 velocidades

  • Pebble Time Steel

    160€

    Pebble Time Steel

    Un smartwatch diferente por la compañía que hay detrás, el diseño y el uso de tinta electrónica a color en la pantalla para que la autonomía sea una locura

  • Space Shuttle Atlantis

    27€

    Space Shuttle Atlantis

    Juguete para no tan niños, maqueta del transbordador Atlantis a escala 1:144

  • Moto G4 Play

    147€

    Moto G4 Play

    Smartphone de lo mejor en relación calidad-precio, con cámara de 8 MP y 16 GB de memoria interna

  • Lapicero enrollable

    18€

    Lapicero enrollable

    Cabe desde un exclusivo lápiz a tu mejor colección de estilográficas, todo con el estilo de la marca Hightide y el formato exclusivo

  • Book & Hero

    25€

    Book & Hero

    Pocos sujetalibros son tan originales como estos de superhéroes

  • Raspberry Pi 3 Kit

    72€

    Raspberry Pi 3 Kit

    Kit de iniciación para la Raspberri Pi con todo lo necesario: miniordenador, adaptador de corriente, funda y tarjeta SD

  • Runje In

    280€

    Runje In

    Chaqueta aislante de Mamut que usa lana de yak en vez de plumón para que el forro seque más rápido

  • mBot

    78€

    mBot

    El pack básico de Makeblock para montar tu propio robot y aprender a programarlo

  • Geforce GTX 1060

    247€

    Geforce GTX 1060

    La tarjeta gráfica con la que jugar y tener VR de mejor relación calidad-precio de esta generación de Nvidia

  • Parrot Bebop 2 FPV

    499€

    Parrot Bebop 2 FPV

    Kit que incluye el drone Parrot Bebop 2 con cámara 1080p/ojo de pez y las gafas FPV

  • LEGO City - Puerto espacial

    89€

    LEGO City - Puerto espacial

    Lego City de los que crean afición, con casi 600 piezas para muchas horas de diversión

  • HP Pavillion Wave

    799€

    HP Pavillion Wave

    Ordenador de sobremesa que no lo parece. Contiene un Core i5 con 8 GB de RAM y gráfica AMD Radeon R9 M470

  • Razer DeathAdder Elite

    103€

    Razer DeathAdder Elite

    Un ratón gaming es una inversión que solo comprenden los que solo piensan en clics uno detrás de otro. De otro nivel con los switchers de Razer

  • Renault Zoe

    24600€

    Renault Zoe

    Un eléctrico asequible que puede presumir de tener una de las mayores autonomías del mercado: 400 km

  • D-Link DIR-890L

    255€

    D-Link DIR-890L

    Router de impresión por el diseño pero también por su sistema de antenas y velocidad de hasta 3200 Mbps

  • Logitech K780

    89€

    Logitech K780

    Seguramente el mejor teclado que puedes comprar si quieres tener varios equipos conectados al mismo tiempo

  • The Tetris Effect

    15€

    The Tetris Effect

    El autor de Ready Player One tiene otro título imprescindible con este thriller de piezas

  • The Elder Scrolls V: Skyrim

    43€

    The Elder Scrolls V: Skyrim

    Fantasía para muchas horas de juego en la PS4 con Skyrm junto las expansiones Dawnguard, Hearthfire y Dragonborn

  • Samsung Galaxy S7 Edge

    659€

    Samsung Galaxy S7 Edge

    Diseño, cámara y pantalla son los argumentos del mejor smartphone de 2016. Tienes que hacerte con él

  • Coding Games in Scratch

    18€

    Coding Games in Scratch

    Amena y muy gráfica manera de aprender a diseñar y programar nuestros propios videojuegos con Scratch

  • Synology DS116

    166€

    Synology DS116

    Un NAS doméstico con el que tener un almacén multimedia y nuestra propia nube en casa

  • Harry Potter y el legado maldito

    18€

    Harry Potter y el legado maldito

    El último libro de Harry Potter no es lo que piensas. Es una obra de teatro que puedes leer en casa

  • GoPro Hero5 Session

    329€

    GoPro Hero5 Session

    Una diminuta cámara de acción del rey de la aventura: GoPro. Grabación 4K y conectividad WiFi

  • Risk Juego de Tronos

    54€

    Risk Juego de Tronos

    La mejor manera de motivarse para jugar a un clásico como Risk es tratar de llegar a Desembarco del Rey y hacerse con él

  • Samsung Gear 360

    349€

    Samsung Gear 360

    Olvídate de las cámaras de acción, lo que se lleva ahora es hacer vídeos de 360 grados

  • DJI Phantom 4

    1450€

    DJI Phantom 4

    El drone con cámara con el que obtendrás las mejores fotos y vídeos en vuelo

  • BSO de Final Fantasy VIII

    46€

    BSO de Final Fantasy VIII

    Una de las bandas sonoras que, seas apasionado de la saga FF o no, deberías disfrutar. En CD.

  • Cómo dejamos de pagar por la música

    19€

    Cómo dejamos de pagar por la música

    Lectura amena y bien documentada sobre la debacle de la industria musical tal y como la conocíamos, y la irrupción de la cultura digital y la piratería

  • Lenovo Yoga Book

    599€

    Lenovo Yoga Book

    Un producto diferente que aúna funciones de tablet con portátil. Las versión más polivalente es la de Windows 10

  • Xiaomi Mi Band 2 Correa de Metal

    16€

    Xiaomi Mi Band 2 Correa de Metal

    Un accesorio que eleva el nivel de acabado de nuestra Mi Band 2 de Xiaomi

  • Launch Boks

    30€

    Launch Boks

    La moda de las cajas sorpresa que llegan cada mes a tu casa en formato geeks y apasionados de los videojuegos. Suscripción mensual

  • Osprey Farpoint 55

    129€

    Osprey Farpoint 55

    Mochila de viaje muy ligera que puede llenarse como una maleta, lo que resilta muy cómodo y práctico. Para viajeros top

  • The Last Guardian

    60€

    The Last Guardian

    El videojuego del que más se ha hablado en los últimos años es una realidad. Imperdible si tienes una PS4

  • Lamicall Dock

    10€

    Lamicall Dock

    Soporte de tipo dock con abertura compatible con cualquier terminal. Ideal para tener organizada la zona de trabajo sobre la mesa

  • ZTE Axon 7

    444€

    ZTE Axon 7

    Diseño fantástico y pantalla espectacular para un smartphone que no tiene mucho que envidiar a los mejores del año

  • Fitbit Blaze

    150€

    Fitbit Blaze

    El modelo de reloj deportivo con GPS y funciones de smartwatch más avanzado de Fitbit

  • Lego Mindstorms EV3

    336€

    Lego Mindstorms EV3

    Robótica al máximo nivel con la potencia y al vez facilidad de la construcción programación visual de Lego

  • Samsung T3

    128€

    Samsung T3

    SSD portátil de gran capacidad (250 GB), veloz con conectividad USB 3.1 y un diseño muy cuidado

  • LG Hombot Square

    262€

    LG Hombot Square

    Su forma cuadrada y el sistema de cámaras para reconocer el recorrido que hace le permite no dejar esquinas sin limpiar

  • Las mujeres de la Luna

    16€

    Las mujeres de la Luna

    La historia de las únicas 28 mujeres cuyos nombres tienen referencias en la Luna pero que han contribuido al avance de la ciencia pese a un reconocimiento muy desigual

  • OnePlus 3

    443€

    OnePlus 3

    El mejor smartphone de gama media está más apetecible que nunca. Diseño, grandes prestaciones y un precio muy interesante

  • Canon PowerShot G7 X Mark II

    650€

    Canon PowerShot G7 X Mark II

    Una compacta polivalente con zoom 4X, sensor de calidad, WiFi y grabación de vídeo FullHD

  • Apple Watch Series 2

    469€

    Apple Watch Series 2

    El smartwatch más conocido se ha renovado e incluye GPS y resistencia al agua como para sumergirlo. Más deportivo que nunca pero con estilo

  • Focusrite Scarlett 2i2

    249€

    Focusrite Scarlett 2i2

    Kit de estudio con micrófono, auriculares e interfaz Scarlett 2i2. Regalo perfecto para podcasters

  • NES Mini

    60€

    NES Mini

    Uno de los regalos obligados de 2016 para quien ha sido niño alguna vez en los 80-90. Incluye más de 20 clásicos de NES listos para jugar

  • Adidas Ultra Boost Uncaged

    180€

    Adidas Ultra Boost Uncaged

    Zapatillas para correr con tecnología Boost y parte superior original acabada en punto

  • HBO Go

    8€

    HBO Go

    Game of Thrones o WestWorld son algunas de las inmensas series que puedes ver con HBO Go allá donde quieras. Precio al mes

  • Macbook Pro Touch Bar

    1999€

    Macbook Pro Touch Bar

    El portátil más completo de Apple presenta este año la novedad de la Touch Bar

  • Lobezno. El Viejo Logan

    20€

    Lobezno. El Viejo Logan

    Una historia sobre Lobezno para fans de Marvel en edición de lujo y con extras que son guiños imprescindibles

  • iPad Pro 9,7

    798€

    iPad Pro 9,7

    iPad Pro con pantalla de 9,7 pulgadas sobre la que podemos dibujar con precisión con ayuda de un stylus de la propia Apple. Versión con memoria de 128 GB WiFi

  • PS4 Pro

    389€

    PS4 Pro

    Consola PS4 Pro con juego Infamous. Juego en HDR y 4K de futuro

  • Garmin Fénix 3

    369€

    Garmin Fénix 3

    Da igual que corras, salgas de senderismo o montes en bicicleta. Este reloj deportivo con GPS y muy resistente podrá con ello

  • iHealth BP5

    88€

    iHealth BP5

    Tensiómetro que va conectado al smarpthone, pudiendo controlar y almacenar nuestra tensión cómodamente

  • Lenovo Yoga 700

    960€

    Lenovo Yoga 700

    Portátil convertible con Windows 10 con Core i5, 8 GB de RAM y SSD de 256 GB

  • Sushiquik

    30€

    Sushiquik

    Kit con todas las herramientas necesarias para hacer sushi de forma limpia y sencilla. Para toda la familia

  • Samsung KS9000

    1785€

    Samsung KS9000

    Versión en 55 pulgadas de un televisor de gama alta con panel 4K, HDR y formato curvo

  • Sense Ultra Set

    104€

    Sense Ultra Set

    Mochila específica para corredores con opciones de hidratación y con tejido y diseño para un secado rápido

  • Xiaomi Mi Notebook Air

    560€

    Xiaomi Mi Notebook Air

    Ultrabook de 12 pulgadas con un excelente diseño, Windows 10 y la seguridad de que te llevas un a excelente relación calidad-precio

  • WE VIBE 4 PLUS

    99€

    WE VIBE 4 PLUS

    Vibrador con 6 modos de vibración diferentes y control remoto mediante mando o smartphone

  • Canon EOS 5D MARK IV

    3999€

    Canon EOS 5D MARK IV

    La cámara para usuarios avanzados más completa del año, con sensor completo de 30 MP

  • ASUS Zen AIO Pro

    799€

    ASUS Zen AIO Pro

    Un todo en uno diferente desde el diseño hasta la pantalla. La versión básica incluye procesadores Intel Core i7 y gráfica dedicada

  • El laberinto de los espíritus

    22€

    El laberinto de los espíritus

    Uno de los autores más reconocidos y leídos en español tiene nueva novela

  • Mi Band 2

    23€

    Mi Band 2

    Pulsera de actividad muy completa, con medición de ritmo cardíaco y autonomía de las mejores del mercado

  • HP Spectre

    1540€

    HP Spectre

    Ligero, delgado y con acabado exclusivo, pero además potente: Core i7, 8 GB de RAM y SSD de 512 GB

  • Aerobie AeroPress

    28€

    Aerobie AeroPress

    Una manera sencilla pero única de hacer café. Para muy fans del sistema Aeropress

  • Sony Smartwatch 3 Sport

    102€

    Sony Smartwatch 3 Sport

    La manera más completa y económica de tener un smartwatch de nivel, con GPS, Android Wear y resistente al agua

  • Termómetro de cocina bluetooth

    149€

    Termómetro de cocina bluetooth

    Precisión y comodidad al cocinar con este termómetro bluetooth que se puede controlar con el smartphone

  • Estabilizador para smartphones

    29€

    Estabilizador para smartphones

    Nunca está de más darle más estabilidad a las grabaciones de vídeo con nuestro smartphone o cámara de acción/primera persona

  • Vigilabebés Avent

    112€

    Vigilabebés Avent

    Modelo compacto y con gran alcance del vigilabebés Avent de Philips, con pantalla portátil e intercomunicador

  • Withings Aura

    299€

    Withings Aura

    Despertador con luz y música que te despertará en el momento más idóneo según tu sueño

  • SodaStream

    59€

    SodaStream

    Si te va la Soda, con este pack que incluye dos botellas te podrás crear tus propias bebidas

  • Bose Solo 5

    216€

    Bose Solo 5

    Barra de sonido compacta para colocar junto a un televisor y mejorar el sonido. También con un smartphone mediante bluetooth

  • Introducción A Arduino

    24€

    Introducción A Arduino

    Versión de 2016 del manual esencial de la plataforma Arduino de Make

  • Báscula portátil para maletas

    23€

    Báscula portátil para maletas

    Se carga vía USB así que siempre la puedes tener lista para conocer con exactitud el peso de tu maleta y evitar sorpresas

  • Chimenea de mesa de bioethanol

    32€

    Chimenea de mesa de bioethanol

    Las cenas románticas cobran una nueva dimensión con esta chimenea de mesa con cristal reforzado y que funciona con bioethanol

  • I.D.

    13€

    I.D.

    Comic distópico de Emma Rios que analiza el conflicto entre percepción e identidad a través de la lucha de tres personas que consideran un “trasplante de cuerpo” como la solución a sus vidas

  • Bate de cricket

    44€

    Bate de cricket

    El regalo sorpresa de este año podría ser un Aresson Rounders Blaze, kit que incluye todo lo necesario para empezar a jugar al cricket

  • LG 40UH630V

    400€

    LG 40UH630V

    Televisor LG con panel 4K, tecnología LED y funciones de Smart TV con webOS. De 40 pulgadas

  • Sennheiser Momentum 2.0

    340€

    Sennheiser Momentum 2.0

    Auriculares circumaural cerrados que aúnan calidad de sonido con una apariencia única

  • Almohada de viaje

    18€

    Almohada de viaje

    Suave terciopelo lavable para una almohada que no ocupa casi nada de espacio en la maleta y se hincha apretando un botón

  • Samsung Galaxy Tab A

    205€

    Samsung Galaxy Tab A

    Tablet sencillo pero potente, ligero y con una buena pantalla

  • Call Of Duty: Infinite Warfare

    50€

    Call Of Duty: Infinite Warfare

    El último título de una saga clásica vuelve a sus orígenes precisamente para sorprendernos

  • Soporte con puertos USB 3.0

    40€

    Soporte con puertos USB 3.0

    Soporte para auriculares que mantiene ordenada la zona de trabajo. Incluye tres puertos USB 3.0 y uno de jack 3.5

  • OnePlus Bullets V2

    19,95€

    OnePlus Bullets V2

    Auriculares de botón de gran diseño, precio asequible y mucha calidad de sonido. Para cualquier smarpthone

  • Principia Kids

    20€

    Principia Kids

    Suscripción a Principia Kids, un proyecto que se financia de manera particular y que pone la ciencia en un formato único

  • Fallout 4

    26€

    Fallout 4

    La versión para Xbox One de la quinta entrega del videojuego de rol de acción desarrollado por Bethesda

  • Velbon Ex-Mini

    19€

    Velbon Ex-Mini

    Trípode completo pero muy compacto para usar con cualquier cámara fotográfica

  • BQ - Zowi

    99€

    BQ - Zowi

    Robot educativo en el que podemos ver cómo son sus conexiones, controlarlo con el móvil y programarlo a nuestro gusto

  • Saga Harry Potter

    40€

    Saga Harry Potter

    Con la calidad del Blu Ray, una manera perfecta de recuperar y ponerse al día de la saga del mago más famoso

  • Sony MDR1000XB

    413€

    Sony MDR1000XB

    Auriculares cerrados de nivel, con reducción de ruido y completamente inalámbricos por bluetooth

  • Bullet Journal

    25€

    Bullet Journal

    Cuaderno de notas con puntos donde tú decides para qué lo usas

  • MOACC funda móvil bicicleta

    15€

    MOACC funda móvil bicicleta

    Llevar el smartphone protegido de la lluvia y plenamente funcionar en la bicicleta es muy sencillo con este accesorio

  • El problema de los tres cuerpos

    19€

    El problema de los tres cuerpos

    Cixin Liu es el escritor de ciencia ficción más relevante en China y con esta novela ha sido el primer autor que no escribe en inglés en ganar el premio Hugo 2015

  • El ojo desnudo

    20€

    El ojo desnudo

    Libro sobre la ciencia detrás de la visión y de la luz de la mano del periodista científico Antonio Martínez Ron

  • Crock-Pot

    103€

    Crock-Pot

    El inicio de una nueva forma de cocinar y entender las recetas. Programable y delicioso resultado

  • Funda para auriculares

    13€

    Funda para auriculares

    Mantén protegidos tus auriculares con una funda compacta, duradera y donde siempre los tendrás listos para usar

  • Falcó

    18€

    Falcó

    La última novela de Pérez Reverte nos deja otro personaje mítico que nos lleva alos años 30

  • BQ Aquaris X5

    169€

    BQ Aquaris X5

    El smartphone más importante del año para BQ, con pantalla de 5 pulgadas y diseño premium

  • PlayOsmo

    77€

    PlayOsmo

    Kit con tres accesorios para el juego PlayOsmo para iPad con el que unir mundo físico y virtual al aprender

  • Mapamundi para rascar

    27€

    Mapamundi para rascar

    Mitavo Premium. Cada país que visites se merece un recuerdo. Ráscalo en este mapa y ve descubriendo todas las zonas que seas capaz

  • Sony Alpha 68

    622€

    Sony Alpha 68

    Cámara réflex con espejo translúcido donde el enfoque rápido y precis...

  • 05 Dec 09:14

    Seis segundos es lo que necesitan los hackers para averiguarlo todo sobre tu tarjeta de crédito

    by Javier Pastor

    Visa

    Un grupo de expertos de la Universidad de Newcastle han descubierto cómo funciona el método que le ha costado al banco Tesco 2,5 millones de libras el mes pasado. Los fallos en el sistema de pagos de tarjetas de Visa permiten descubrir el número de tarjeta de crédito/débito, fecha de caducidad y código de seguridad, y hacerlo además en tiempo récord: seis segundos.

    Los criminales que llevaron a cabo este robo aprovecharon un método "terroríficamente sencillo" para desvelar esa información: el llamado Distributed Guessing Attack permitía aprovechar el hecho de que el sistema de Visa no detecta que los cibercriminales hacían múltiples intentos de conseguir los datos de las tarjetas, y al combinar todos los intentos fallidos iban logrando la información deseada.

    Visa echa balones fuera

    Como explicaba Mohammed Ali, uno de los responsables del estudio, explicaba cómo esos intentos fallidos se sumaban al hecho de que cada sitio web de compras online pregunta por datos distintos para validar esas compras. Toda esa información acaba siendo útil para completar el puzzle y lograr la información de las tarjetas de crédito.

    Pagos

    "El número de intentos ilimitados", apuntaba Ali, "combinado con las variaciones en los campos de datos de pagos hacen terroríficamente sencillo para los atacantes lograr generar todos los detalles de la tarjeta campo por campo". Cada campo generado de la tarjeta puede ser usado en sucesión para generar el siguiente campo, y ese ciclo se repite hasta que se logra toda esa información.

    En el estudio revelaban que incluso si únicamente tenemos los primeros seis dígitos de la tarjeta (que solo revelan el banco y el tipo de tarjeta) "un hacker puede obtener las tres partes esenciales de información para hacer una compra online en tan solo seis segundos".

    Visa no parece haber reconocido la validez del estudio, y sus responsables indicaron que "la investigación no toma en cuenta las múltiples capas de prevención de fraude que existen en los sistemas de pago, cada una de las cuales debe ser validada para poder hacer una transacción en el mundo real", y apuntaban a que los comercios y los emisores de tarjeta pueden tomar distintas medidas para evitar ataques por fuerza bruta como estos.

    Vía | The Guardian
    Más información | Distributed Guessing Attack

    También te recomendamos

    Cómo llegar a ser un hacker: varios expertos en seguridad nos lo cuentan

    Cómo ir de 'startup' a empresa y no morir en el intento

    Esta tarjeta de crédito cambia el código CVC de tres dígitos constantemente para protegerte

    -
    La noticia Seis segundos es lo que necesitan los hackers para averiguarlo todo sobre tu tarjeta de crédito fue publicada originalmente en Xataka por Javier Pastor .

    05 Dec 09:10

    PayPal Business ayuda a las empresas con las cuentas

    by Alexandre Lázaro
    paypalhere
    La nueva cuenta de PayPal ofrece a las pequeñas y medianas empresas un servicio para estar al día en la gestión de sus cuentas y facturas.
    05 Dec 09:04

    Cuatro herramientas para desbloquear tu equipo si has sido víctima de ransomware

    by Carlos Zahumenszky

    Un día visitas la página equivocada o instalas lo que no debías y un mensaje bloquea tu PC a menos que pagues un rescate. El ransomware es un tipo de ataque mediante malware cada vez más común. Estas cuatro herramientas online te ayudarán a librarte de los más tipos más extendidos.

    Read more...

    05 Dec 09:02

    Cómo ocultar el Root Android para usar apps no compatibles con Root. (HBO, Netflix, Pokemon Go, etc, etc…)

    by Francisco Ruiz

    Click here to view the embedded video.

    Una de las cosas en las que parecen más empeñados algunos desarrolladores de aplicaciones, es en la de impedir el acceso a las mismas a los usuarios Root Android, y es por este mismo motivo que me he decidido a crear este sencillo vídeo tutorial básico Android, con el que vamos a poder ocultar el Root Android de una manera muy sencilla y sin necesidad de tener que seguir ni complicados tutoriales avanzados ni tan si quiera disponer de Xposed Framework para Android.

    Esto nos va a servir para poder usar aplicaciones que en principio a los usuarios Root no se nos permite utilizar, en este caso en concreto yo mismo lo he podido comprobar personalmente, tal y como os muestro en el vídeo que os he dejado justo encima de estas lineas en el que a modo de ejemplo, os enseño como ocultar el Root para utilizar HBO España que en principio es una de esas aplicaciones que no nos permiten reproducir contenido en streaming a los usuarios Root.

    Cómo ocultar el Root Android

    Cómo podéis ver en el vídeo adjunto en el que os muestro el sencillo funcionamiento para ocultar el Root Android, para conseguirlo tan solo vamos a tener que recurrir a la descarga e instalación de una aplicación totalmente gratuita, la cual la tenemos disponible de manera oficial en el propio Play Store de Google, la que es la tienda oficial de aplicaciones para Android.

    Cómo ocultar el Root Android

    La aplicación que responde al descriptivo nombre de Hide my Root es tan sencilla de usar que tan solo bastará con ejecutarla por primera vez, clicar en la opción Hide su Binary, concederle permisos de superusuario y comenzar a disfrutar de esas aplicaciones que te detectan el Root y que no te permiten usarlas en tu terminal Android Rooteado. ¡¡Así de fácil y sencillo!!.

    Cómo ocultar el Root Android

    En el momento que tengamos que volver a necesitar tener el acceso Root visible para todas las aplicaciones, ya que esta aplicación oculta el Root para todas las aplicaciones instaladas en nuestro Android, tan solo vamos a tener que abrir de nuevo la aplicación Hide my Root y clicar en la segunda opción Restore su Binary para volver a disfrutar de todos los beneficios que tenemos los usuarios Android con terminales Rooteados.

    Os recomiendo que le echéis una ojeada al vídeo tutorial sobre el uso de la aplicación, un vídeo tutorial que os he dejado justo al principio del post y en el que os muestro como ocultar el Root para que HBO España funcione perfectamente en un terminal Rooteado.

    Descargar Hide my Root gratis desde el Play Store de Google

    WP-Appbox: Hide my Root (Free, Google Play) →

    Descargar Hide my Root Adfree sin anuncios para ayudar al desarrollador de la app

    WP-Appbox: Hide My Root Adfree (1,23 €, Google Play) →

    Si no te aparece en el Play Store de Google por problemas de compatibilidad con tu terminal Android o problemas con disponibilidad en tu zona geográfica, siempre puedes optar a descargar directamente el archivo apk de Hide my Root para una instalación manual de la aplicación clicando en este enlace, eso si, recuerda habilitar desde los ajustes de tu Android en la opción Seguridad, la casilla que os va a permitir el poder instalar aplicaciones de orígenes desconocidos.

    El artículo Cómo ocultar el Root Android para usar apps no compatibles con Root. (HBO, Netflix, Pokemon Go, etc, etc…) ha sido originalmente publicado en Androidsis.

    05 Dec 09:02

    Zentyal Server 5 Disponible

    by admin

    zentyal-server-5

    El pasado 29 de noviembre se ha liberado la última versión de una de las distribuciones más populares entre el mundo del servidor: Zentyal Server. Esta distribución ha lanzado Zentyal Server 5, una versión destinada al mundo del servidor y de la empresa. Zentyal Server 5 es una distribución gratuita a diferencia de otras distribuciones como Red Hat Linux o SUSE Linux Enterprise.

    Zentyal Server 5 se especializa en una mayor compatibilidad con Windows Server y Active Directory, dos elementos bastante problemáticos en redes con Gnu/Linux, de ahí la popularidad de Zentyal Server.

    Además de su compatibilidad y configuración con Active Directory, Zentyal Server 5 contiene la ultima versión de Samba con una configuración optima que nos ahorrará tener que instalar complementos de terceros para que funcione bien con ciertas redes de Windows, este programa clave para la comunicación con otros equipos de la red. Zentyal Server 5 tendrá SOGo, un software groupware que nos permitirá sincronizar contactos y calendarios así como tener comunicación con otros equipos de la red.

    Zentyal Server 5 se basa en la última versión LTS de Ubuntu

    Zentyal Server 5 se basa en Ubuntu 16.04, una versión LTS de Canonical que no sólo contiene la última versión estable del kernel sino que también tiene un soporte para empresas excepcional. Sin olvidar que ya contiene dos actualizaciones y próximamente se lanzará una versión de actualización que modernizará el sistema, no sólo de Ubuntu sino de las distribuciones que se basen en ello, como en este caso Zentyal Server 5.

    Zentyal Server contiene además herramientas de seguridad como un potente firewall, HTTP Proxy y OpenVPN, entre otras herramientas que nos permitirá tener un servidor seguro y libre de intrusos con una correcta configuración.

    Zentyal Server 5 ya está disponible para su descarga a través de la web oficial de la distribución. Una imagen iso que podemos usar en nuestro servidor o en una máquina virtual como complemento para nuestro sistema operativo. Cualquier opción será igual de válido.

    Fuente

    02 Dec 13:04

    Hackean al hacker que "secuestró" el tren ligero de San Francisco

    Hackean al hacker que &quot;secuestró&quot; el tren ligero de San Francisco


    El pasado fin de semana miles de ciudadanos de San Francisco se llevaron la más grande de las sorpresas al comprobar que el precio del billete de tren ligero se había reducido a cero. Nada. Gratis. No se trataba de un experimento para comprobar la viabilidad de un sistema de transporte público totalmente gratuito, sino de la única solución posible que encontraron las autoridades para mantener el servicio en activo mientras lidiaban con el bloqueo del sistema informático. Un hacker había cifrado los discos duros de más de 2.000 ordenadores y exigía el pago de 73.000 dólares a cambio de… Leer noticia completa y comentarios »
    02 Dec 09:46

    Roban más de un millon de cuentas de Google. Malware Gooligan

    by (abc)
    Roban más de un millon de cuentas de Google. Malware Gooligan. Más de un millón de cuentas de Google expuestas por Gooligan, un malware que afecta a Android. Un nuevo malware descubierto por Check Point Software, y aseguran que está disponible en al menos 86 aplicaciones fuera de las tiendas oficiales para dispositivos Android. El problema ha afectado a más de un millón de cuentas asociadas a equipos Android, y son cuentas de Google, lleva a cabo el proceso de root de forma automática y roba la información de los usuarios infectados. Te contamos como revisarlo en Frikipandi:Roban más de un millon de cuentas de Google. Malware Gooliganhttp://www.frikipandi.com/public/post/roban-mas-de-un-millon-de-cuentas-de-google/
    01 Dec 16:54

    Amazon usa camiones para mover grandes cantidades de datos a internet (y lo explica con Lego)

    by nachop@gmail.com (Nacho)

    Sn snowmobile 2

    Cuando se trata de mover una gran cantidad de datos a través de internet el proceso puede ser largo y lento, incluso utilizando conexiones rápidas: «mover petabytes o exabytes [miles de terabytes o miles de petabytes, respectivamente] de archivos gráficos, registros financieros, imágenes por satélite o datos científicos con una conexión a internet puede llevar años e incluso decenios. E invertir en ampliar las conexión para un centro de datos del cual se van a migrar los datos es caro y difícil de justificar», dice Jeff Barr en AWS Blog.

    Para este tipo de escenarios es para lo que Amazon ha presentado su AWS Snowmobile: un contenedor de 14 metros convertido esencialmente en un gigantesco disco duro externo con 100 Petabytes de capacidad — miles de terabytes o millones de gigabytes.

    Una vez contratado el servicio el camión viaja de Amazon hasta el centro de datos del cliente que desea migrarse a AWS (Amazon Web Services), se conecta a él con conexiones físicas (cables y/o fibra) de hasta 1 Terabit por segundos (conexiones múltiples de 40 Gigabits por segundo) y empieza a succionar todos los datos: en unos 10 días se llenan los 100 Petabytes del Snowmobile.

    Sn arrives 3

    El contenedor (que está reforzado, aislado y y climatizado) es la versión hermano mayor de un servicio parecido que ya ofrecía Amazon, el AWS Snowball, un trasto del tamaño de un pequeño electrodoméstico que Amazon ofrece con el mismo fin: trasladar datos (hasta 80 teras en este caso) desde un centro de datos ya existente al servicio en la nube de Amazon.

    Así que igual que hace diez años un caracol era más rápido que un ADSL moviendo datos de un lugar a otro, también un camión es más rápido (o al menos más económico) moviendo cantidades ingentes de información.

    Fuente: AWS Snowmobile – Move Exabytes of Data to the Cloud in Weeks

    # Enlace Permanente

    01 Dec 16:53

    Lanzan una aplicación gratuita para firmar documentos con tecnología NFC

    by Lara Olmo
    app-para-firmar-documentos-con-dni-fisico-y-android-nfc
    Si tienes un DNI 3.0 y un móvil Android con tecnología NFC, descárgate esta app y podrás firmar cualquier documento como si fuera manuscrito y sin moverte de casa.
    01 Dec 16:48

    Google App Maker, crea aplicaciones sin saber programar

    by Martín Castro
    Google App Maker
    App Maker es la nueva aplicación de Google destinada a organizar el trabajo en las empresas, gestionar proyectos y automatizar procesos de selección y venta.
    30 Nov 11:37

    Un fallo de seguridad en Windows 10 permite obtener privilegios de admin pulsando sólo dos teclas

    by Yúbal FM

    Bug Win10

    Que Windows 10 no es un sistema operativo perfecto lo sabemos todos, por lo menos en cuanto a las múltiples dudas que despierta en torno a nuestra privacidad. Pero lo que nunca nos podíamos imaginar es que a Microsoft se le escapase un bug que permite que cualquier usuario obtenga privilegios de administrador pulsando sólo dos botones.

    El error está en el proceso de actualización de Windows Update. Tal y como ha descubierto y descrito en su blog el especialista en Windows Sami Laiho, cuando Windows Update está reiniciando el sistema después de una actualización es suficiente con pulsar Shift + F10 para acceder a la consola con permisos de administrador y tener el control total de un ordenador.

    "El verdadero problema aquí es la Elevación de Privilegios que lleva un sistema no-administrador a SYSTEM (la raíz de Windows), aún cuando el ordenador está protegido con BitLocker (el cifrado de disco duro de Microsoft)", explica Laiho en su post. "Y por supuesto que esto no requiera de ningún hardware externo o software adicional. Diría que simplemente es una locura de bug".

    El acceso se obtiene en el proceso de inicio de un ordenador después de la actualización, y pulsando la combinación de teclas accedemos a la consola del sistema con unos permisos de administrador que antes de reiniciar no teníamos. Esto nos permitiría hacer cualquier maleza que queramos en el equipo.

    ¿Qué implicaciones tiene para nuestra seguridad?

    Para que todos lo entendamos. Esto quiere decir que con este bug de Windows 10, si alguien quiere tener un control total a nuestro ordenador sólo tiene que esperar a que llegue la próxima actualización. Esto es algo especialmente preocupante para quienes lo dejan desatendido, puesto que las actualizaciones suelen tardar lo suyo.

    Para los usuarios de a pie, prevenir que alguien se aproveche del bug es tan fácil como no dejar nunca actualizaciones pendientes en el ordenador para que nadie las inicie y se aproveche de él. Las empresas y servicios públicos lo tienen más difícil, ya que es una vulnerabilidad crítica. Si acaso la solución sería insistirle a sus empleados que no dejen nunca su ordenador desatendido durante una actualización.

    Microsoft ha sido informado ya de este error, por lo que no debería tardar demasiado en lanzar una actualización que solucione este bug. Aún no hay ningún pronunciamiento oficial ni fecha exacta para esta solución, pero teniendo en cuenta su gravedad debería llegar cuanto antes.

    Vía | Sami Laiho
    En Genbeta | Así puedes evitar que Windows 10 recopile tantos datos sobre ti y mejorar tu privacidad

    También te recomendamos

    Google indigna a Microsoft tras desvelar una importante vulnerabilidad para Windows 10

    Todo esto ocurre en tu casa cuando tú no estás (contado por tu robot aspirador)

    Microsoft actualiza Windows 10 y parchea la importante vulnerabilidad desvelada por Google

    -
    La noticia Un fallo de seguridad en Windows 10 permite obtener privilegios de admin pulsando sólo dos teclas fue publicada originalmente en Genbeta por Yúbal FM .

    30 Nov 09:06

    La impresora espía capaz de secuestrar los móviles de los empleados

    by Andrea Núñez-Torrón Stock
    Esta impresora espía es capaz de secuestrar los datos de los empleados
    Un experimento reciente realizado por el hacker Julian Oliver pone de manifiesto cómo las impresoras y sus redes pueden constituir una de las mayores grietas de seguridad en las empresas, dada su capacidad para ser convertidas en "espías corporativos".
    29 Nov 10:21

    Cómo evadir las restricciones de los Wifi Libres automáticamente

    by Luigys Toro

    Ayer me colocaron el servicio de internet en mi departamento, ¡Un gran alivio!. En todo este tiempo, tuve que hacer malabares para poder conectarme y hacer mis labores diarias, usar diariamente wifislax, acceder a wifi libres, entre otros. El principal problema al acceder a las redes libres, era que me limitaban cada cierto tiempo y me pedían autenticación, en esos momentos, todavía no conocía a Rollmac, un script que permite evadir las limitaciones de los Wi-Fi de manera automática.

    Mi vida fuera sido más llevadera en estos últimos días, si este script fuera estado disponible antes, su capacidad de evasión es sensacional, desde cambios de MAC hasta limitaciones de datos y tiempo. Una herramienta que debemos analizar y utilizar en la medida de lo posible, que además está en una fase muy beta, por lo que esperamos muchas mejoras y nuevas funcionalidades.

    ¿Qué es Rollmac?

    Rollmac es un script de código abierto, desarrollado en Python, que nos permite evadir las restricciones de las redes libres, las cuales pueden ser, tiempo de uso limitado, autenticarse y aceptar los términos de uso constante, bloqueos de MAC entre otros.

    La herramienta está diseñada, para automatizar el proceso de evasión de restricciones, haciendo uso del protocolo WPAD para descubrir la página de inicio de sesión, además de volver a aceptar los términos y condiciones. También mantiene un reloj que monitorea el tiempo de uso de la red, para asegurarse no sobrepasar el límite de uso que aprueba la red libre.

    El script está constantemente automatizando la mac, volviendo a conectar a las redes, aceptando los términos y condiciones entre otros, el proceso de “reinicio” de la conexión tarda aproximadamente 10 segundos.

    ¿Por qué usar Rollmac?

    La principal ventaja de Rollmac, es que nos permite estar conectado a una red por encima del tiempo que regularmente la misma permite, en la práctica, es una herramienta que nos ahorra el tiempo de hacer el proceso de cambio de mac, aceptación de términos entre otros.

    Rollmac nos permite descargar grandes cantidades de datos, crear un correo electrónico, ver streaming, sin nuestra intervención, por lo que una vez configurado, podemos dejar descargando lo que deseamos, teniendo la confianza de que no se parará por las limitantes de la red.

    Sin duda alguna, es una herramienta que debemos usar todos aquellos que usamos wifi libres con restricciones, a sabienda que el proceso manual de burlarla es tedioso.

    ¿Cómo utilizar Rollmac?

    Los pasos para utilizar Rollmac son los siguientes:

    Instalar SpoofMac

    pip install SpoofMAC
    

    Clonar el repositorio de Rollmac

    git clone https://github.com/violentshell/Rollmac.git

    Configurar Rollmac

    Debemos configurar el script ligeramente para ajustarse a los detalles específicos de la red. Para ello debes editar el archivo conf.json. Los parámetros a configurar, se especifican a continuación:

    • ssid de la red que deseas conectar:
    ssid = 'Free WiFi'
    
    • Establece los límites de MB, use 99999999999 para no aplicar límites:
    MB_limit = 250
    
    • Establezca el límite de tiempo en minutos, use 99999999999 para no aplicar límites:
    TIME_limit = 60
    
    • Configure el nombre de la interfaz inalámbrica:
    interface = 'Wireless Local Area Connection'
    
    • Establezca el dominio de la red a la que se está uniendo:
    domain = 'freewifi.com'

    Ejecutar Rollmac

    Ejecute en la consola el siguiente comando:

    python Rollmac.py

    Ya con todos estos pasos estarás disfrutando de la posibilidad de evadir las restricciones de las redes wifi libres, podrás descargar durante toda la noche, evitar los cortes por mucho tiempo, etc.

    Espero que esta herramienta le sea útil a cada uno de nuestros lectores.

    El artículo Cómo evadir las restricciones de los Wifi Libres automáticamente aparece primero en Cómo evadir las restricciones de los Wifi Libres automáticamente.

    29 Nov 10:06

    Nueva campaña de envío de troyano: Sharik

    by noreply@blogger.com (Antonio Ropero)
    El método más habitual para la propagación de un troyano sigue siendo las campañas de envíos masivos de correos con un adjunto. Como es frecuente, se suelen acompañar de un mensaje atractivo que mediante la ingeniería social incite al usuario a abrir el adjunto con el malware. Una nueva campaña de envíos de este tipo está dando a luz, esta vez distribuye a "Sharik".

    Sharik es un troyano que afecta a la plataforma Windows y aprovecha para inyectarse en procesos legítimos y añade entradas al registro necesarias para mantener persistencia. Además, envía toda la información recolectada a un servidor remoto, incluso llega a aceptar comandos del atacante.


    Nos llega en forma de e-mail a través de este correo, con un adjunto.

    Recibido por parte de mgXXXXoz@gmail.com
    "Buenos días,

     

    Como hemos comentado, te adjunto la escritura con las rectificaciones marcadas en amarillo. He hablado con los compradores y esta mañana me mandan una copia del cheque.

     



    Un saludo,"

    Este adjunto es el troyano que comience el proceso de descarga (dropper), y entre otras cosas creará una serie de carpetas en %APPDATA%.



    Comienza conectándose al servidor remoto y aprovecha para descargarse los archivos necesarios para continuar con la infección. Entre ellos, un binario de php funcional (junto a su librería), y un archivo .php que utilizará más adelante.



    El archivo en PHP, que se lanza haciendo uso de dicho binario es el que mostramos a continuación:

    Contenido del archivo .php utilizado en conjunto con el binario de PHP descargado.

    En esta ocasión, logramos tener acceso al archivo PHP descifrado.



    Basta comprobar el registro para descubrir las evidencias de la persistencia de este Malware:



    Siguiendo el flujo de peticiones al dominio remoto, observamos como en una de las peticiones se obtiene un binario:



    De esta forma, el flujo de funcionamiento del troyano tras su ejecución es inicialmntente se guarda en el registro, tras lo cual lanza el php y el binario oculto

    Como es habitual para evitar este tipo de amenazas se recomienda no abrir los adjuntos que provengan de orígenes desconocidos o no solicitados. La prevención es la mejor defensa.


    Archivo php: http://pastebin.com/nUm4Sxt4

    Actualización (29/11/2016):

    El Laboratorio Técnico de Hispasec sigue investigando este malware y detectamos una nueva campaña de envío. El correro cambia, aunque el malware se mantiene:




    Fernando Díaz



    29 Nov 09:57

    Acceso NFS eficiente con autofs y automunt

    by davidochobits

    Uno de los principales inconvenientes de utilizar /etc/fstab para los puntos de montaje, es que el sistema debe dedicar recursos para mantener dicho montaje, se use o no. Claro, si sólo tenemos un par...

    La entrada Acceso NFS eficiente con autofs y automunt aparece primero en ochobitshacenunbyte.

    29 Nov 09:53

    Casi un millón de alemanes se queda sin Internet tras un nuevo ataque de la botnet Mirai

    by Yúbal FM

    Routers

    Un ataque generalizado a las interfaces de mantenimiento de los routers de Deutsche Telekom dejó el pasado fin de semana a 900.000 usuarios alemanes sin acceso a Internet. En un principio no se sabían los motivos de la caída, pero un informe publicado por la Oficina Federal Alemana de Seguridad de la Información (BSI) ha confirmado que se trató de un intento de añadirlos a una botnet.

    Según las últimas investigaciones, publicadas por The Register, la responsable sería una versión modificada de la botnet Mirai. Para quien no lo recuerde, esta botnet es la misma que el pasado octubre fue utilizada en el ataque DDoS a Dyn, que tumbó masivamente a grandes portales como Twitter, Spotify o GitHub.

    Los routers afectados, la mayoría de ellos fabricados por Zyxel y Speedport, tenían el puerto 7547 abierto, algo que suelen utilizar los proveedores para el mantenimiento remoto en caso de haber problemas. Según el SANS Internet Storm Center, el primero en informar sobre las causas del suceso, los dispositivos afectados estuvieron recibiendo nuevas órdenes de acceso cada cinco minutos.

    Todo parece indicar que la versión de Mirai atacó esta interfaz de mantenimiento para tratar de adherir los 900.000 routers a una botnet, y aunque falló en su intento, en su búsqueda de vulnerabilidades provocó caídas y restricciones que los dejaron inoperativos.

    Y esto podría ser sólo el principio según el investigador de seguridad Kenn White, que ha advertido en Twitter que 41 millones de routers en todo el mundo podrían tener estos puertos de mantenimiento abiertos. Eso quiere decir, teniendo en cuenta que ya se está intentando vulnerar la seguridad de ese puerto, que todos ellos son potenciales víctimas que podrían pasar a formar parte de una botnet sin darse cuenta.

    Parece que el 2017 será un año movido

    El ataque DDoS mediante una botnet a Dyn que hizo tambalear los cimientos de Internet podría ser sólo el pistoletazo de salida a una nueva era de ciberataques. Aún no se sabe quién hay detrás de ellos, pero sí que hemos podido ver que están experimentando con Mirai para ver hasta dónde es capaz de llegar.

    Un ejemplo lo tuvimos a principios de este mes, cuando un nuevo ataque DDoS con esta botnet consiguió dejar sin Internet a un país entero. El movimiento de este fin de semana por su parte parecía dirigido a probar su capacidad para reclutar masivamente a nuevos equipos para los ataques. El intento ha fallado, pero lo lógico sería que fuesen perfeccionando la técnica y volviéndolo a intentar.

    La operadora alemana ha publicado una solución, y le ha pedido a sus usuarios que apaguen sus routers para que se active una nueva actualización de seguridad al reiniciarlos. Pero con 41 millones de routers con estos puertos de mantenimiento abiertos en todo el mundo y unos atacantes que se han dado cuenta de que pueden explotarlos, parece que está lejos de ser una solución definitiva.

    Vía | The Register
    Imagen | KIUI
    En Genbeta | Cómo saber si tu ordenador forma parte de una botnet

    También te recomendamos

    Por qué conservar el cordón umbilical es una oportunidad para la salud de tu hijo

    Un nuevo ataque DDoS casi deja sin Internet todo un país, y es algo que debería preocuparnos a todos

    Descubierta botnet que robó más de dos millones de usuarios y contraseñas con un keylogger

    -
    La noticia Casi un millón de alemanes se queda sin Internet tras un nuevo ataque de la botnet Mirai fue publicada originalmente en Genbeta por Yúbal FM .

    28 Nov 17:31

    Virtualización en Debian: Introducción – Redes de Computadoras para las PYMES

    by fico

    Virtualización

    Lo más simple es lo mejor

    En la imagen de cabecera de la página principal de XtratuM, Hipervisor diseñado especialmente para Sistemas Empotrados o Embebidos en Tiempo Real, encontramos la siguiente imagen:xtratum

    “Nuestro Principio Fundamental para la instalación, configuración, y administración de servicios, incluyendo por supuesto a la Virtualización, concuerda plenamente con el mensaje “The simpler, the better“, o sea, Lo más simple es lo mejor.”

    Introducción

    La Virtualización  es un tema amplio y complejo. No escribiremos mucho sobre él. Expondremos solamente algunas definiciones y enlaces a páginas que sugerimos se deban leer y/o estudiar, según el interés que tenga cada lector. Sugerimos lean páginas de la Wikipedia en inglés, y de otras fuentes.

    • No queremos adentrarnos en la entrega de un Cómo Hacer típico con varios comandos, etcétera, sin antes dar como mínimo, una guía de introducción al tema. Conocemos que algunos Lectores Impacientes no leen las introducciones y van directo al cómo se hace. Acción lamentable pues, después vienen las preguntas conceptuales a las que muchas veces no podemos responder adecuadamente, ya que es imposible que lo sepamos todo.

    Esperamos que, después de leer aunque sea un poco detenidamente este artículo, el lector tenga una idea sobre qué es La Virtualización y de su situación actual. También, que disponga de una serie de enlaces que le permita ampliar mas sobre esta tarea del día a día de prácticamente cualquiera que utilice una computadora en éstos momentos.

    Definiciones y enlaces según Wikipedia y de otras fuentes

    Virtualización

    En Informática, la Virtualización se refiere al acto de creación de la versión de algo virtual en vez del algo real, que incluye el hardware virtual de computadoras, sistemas operativos, dispositivos de almacenamiento, y recursos de redes de computadoras. La virtualización comenzó en la década de los 60, como un método que dividió a los recursos del sistema de una computadora mainframe, entre diferentes aplicaciones. Desde entonces, el significado del término Virtualización está en constante expansión.

    La Virtualización o Plataforma de Virtualización se refiere a la creación de una máquina virtual, que actúe como una real, con un sistema operativo. El software que se ejecuta en las máquinas virtuales está separado de los recursos del hardware subyacente o físico. Ejemplo: una máquina física sobre la que se ejecuta Debian 8 “Jessie”, puede albergar a una máquina virtual con el sistema operativo Ubuntu Trusty 14.04.

    En la Virtualización se denomina “Anfitrión – Host” a la computadora real o física donde tiene lugar la propia virtualización. A la máquina virtual se le denomina “Invitada – Guest“. Los términos Host y Guest se utilizan para distinguir el software que se ejecuta en la máquina real, de los que se ejecuten en las máquinas virtuales. Al software o firmware que crea las máquinas virtuales sobre el hardware del Host, se le denomina Hipervisor – Hypervisor.

    Diferentes tipos de Virtualización:

    • Virtualización Total – Full Virtualization: se refiere a la Casi Total Simulación del Hardware Real, lo que permite al software virtualizado -típicamente consistente en un sistema operativo- ejecutarse sin modificación alguna.
    • Virtualización Parcial – Partial Virtualization: el ambiente de destino No se simula totalmente, sino parcialmente. Como resultado, puede ser necesaria la modificación de algunos programas que se ejecuten en el Guest.
    • Paravirtualización – Paravirtualization: No se simula ningún ambiente de hardware. Cada programa Invitado – Guest se ejecuta en un Dominio Aislado, como si se ejecutaran en sistemas separados. Es necesaria una modificación específica de cada programa Guest para su ejecución en éste tipo de ambiente.

    La virtualización asistida del hardware es una vía para mejorar la eficiencia global del proceso de virtualización. Implica que, los procesadores o CPUs, deban tener el soporte necesario para la virtualización, así como también otros componentes del propio hardware.

    La Virtualización del Hardware No es lo mismo que la Emulación del Hardware. En la Emulación, una parte del hardware imita a otra, mientras que en la Virtualización, el Hipervisor -que es un software- imita a una pieza particular del hardware o a su totalidad.

    Máquina Virtual

    En informática, una máquina virtual es un software que simula a un ordenador y puede ejecutar programas como si fuese un ordenador real. Este software en un principio fue definido como “un duplicado eficiente y aislado de una máquina física”.  Actualmente, la acepción del término incluye a maquinas virtuales que no tienen ninguna equivalencia directa con ningún hardware real.

    Hipervisor

    Un HipervisorHypervisor o Monitor de Máquina VirtualVirtual Machine Monitor VMM es una plataforma que permite aplicar diversas técnicas de control de virtualización para utilizar, al mismo tiempo, diferentes sistemas operativos (sin modificar, o modificados como en el caso de la paravirtualización) en una misma computadora.

    Open Virtualization Alliance (OVA)

    La Open Virtualization Alliance, respetando su título en inglés, es un Proyecto Colaborativo de la Fundación Linux. Este Consorcio está comprometido con la adopción de Software Libre y Software de Código Abierto – Open Source para las soluciones de virtualización que incluye al KVM, y también para el software necesario para su Administración, como por ejemplo el oVirt. El Consorcio promociona los ejemplos de éxitos de diferentes clientes, alienta la interoperatividad, y acelera la expansión del ecosistema de soluciones de Terceros, alrededor del KVM.

    Software Libre promocionado por la OVA:

    • KVM es un Hipervisor. Fue creado por Qumranet, Inc, una compañía israelí dedicada al software que en su momento llamó mucho la atención por la rápida aceptación del módulo de KVM insertado en el núcleo Linux. Ofrecía la “Solid ICE desktop virtualization platform” basada en su  Kernel-based Virtual Desktop Machines, y enlazadas mediante su protocolo SPICE. El 4 de septiembre del 2008 la compañía Red Hat, Inc. adquirió a Qumranet por el valor de $107 millones de dólares.
    • libvirt es una APIAplication Program Interface” de Código Abierto, demonio – daemon, y herramienta para la administración de plataformas de virtualización. Puede gestionar el KVM, Xen, VMware ESX, QEMU y otras tecnologías de virtualización. Sus diferentes APIs se utilizan ampliamente en la orquestación de la capa de los hipervisoreslibvirt es una librería escrita en el lenguaje C, y se puede enlazar con otros lenguajes como Python, Perl, OCaml, Ruby, Java, JavaScript (vía Node.js) y PHP.
    • oVirt es un software para la administración de plataformas de virtualización. Es software libre y de código abierto. Fue fundada por la Red Hat como un proyecto comunitario sobre el cual está basada la Red Hat Enterprise Virtualization. oVirt permite la administración centralizada de máquinas virtuales, recursos de redes, almacenamiento y cómputo, desde una interfaz web fácil de utilizar, con una plataforma independiente para acceder a ella. El único Hypervisor oficialmente soportado sobre una arquitectura X86 64, es el KVM, aunque se hacen esfuerzos por el soporte de las arquitecturas PPC y ARM en sus próximas versiones.
    • libguestfs es una librería escrita en lenguaje C y un juego de herramientas para acceder y modificar las imágenes de discos virtuales en una plataforma de virtualización. Las herramientas se pueden utilizar para la visualización y edición de las máquinas virtuales gestionadas por libvirt y los archivos residentes dentro de ellas. También se puede utilizar para la escritura de guiones –scripting– que modifiquen o creen máquinas virtuales.
    • Gestor de Máquinas VirtualesVirtual Machine Manager es un software de la Red Hat conocido también por virt-manager, nombre que además tiene el paquete en los repositorios de Debian. Es una aplicación de Escritorio para la administración de máquinas virtuales. Se utiliza para la creación, configuración y ajuste de nuevos dominios. Posee un cliente VNC mediante el cual tenemos acceso a una consola gráfica del dominio invitado. En el paquete virt-manager que trae Debian Jessie, se incluye además el protocolo SPICE para acceder a la consola gráfica de las máquinas virtuales.

    Xen

    Xen es un Hypervisor que utiliza el diseño de un micro núcleo, y provee los servicios necesarios para que múltiples sistemas operativos se ejecuten simultáneamente en el mismo hardware de una computadora. El Laboratorio de Computación de la Universidad de Cambridge, desarrolló las primeras versiones de Xen, el cual también es software libre. Debian 8 “Jessie” tiene en sus repositorios el paquete xen-hypervisor-4.4-amd64.

    OpenVZ

    OpenVZ es una solución de virtualización en el nivel del sistema operativo para Linux. Permite crear servidores virtuales aislados, seguros y privados, en un mismo servidor físico, lo que ofrece un mejor aprovechamiento de los recursos de hardware. También asegura que las aplicaciones que se ejecuten en cada uno de los servidores no entren en conflicto. Cada Servidor Privado VirtualVirtual Private Server (VPS), se ejecuta exactamente como un servidor independiente. Se pueden reiniciar, y permiten el acceso del usuario root y de otros usuarios normales. Tienen direcciones IP, memoria, procesos, archivos, aplicaciones, librerías del sistema y archivos de configuración propios.

    Debian eliminó de sus repositorios a los núcleos modificados para el soporte de OpenVZ a partir del Debian 7 “Wheezy”.

    Linux Containers LXC

    Los Contenedores son áreas aisladas dentro de un sistema operativo. Cada área tiene su propio espacio de nombres para el sistema de archivos, red, PID, CPU y asignación de memoria. Pueden crearse por medio de las características Control de Grupos y Espacios de Nombre incluidas en el núcleo Linux. LXC es una tecnología similar a otras basadas en la virtualización en el nivel del núcleo como OpenVZ y Linux-VServer.

    Archipel

    Archipel es una solución para la gestión y supervisión de máquinas virtuales ejecutadas sobre KVM, Xen, OpenVZ o VMware. Debian Jessie lo incluye en sus repositorios mediante varios paquetes que apuntan a sus agentes o al núcleo de Archipel. Para más información, busque “archipel” mediante el Synaptic o mediante aptitude search archipel.

    Otros enlaces de interés

    • Open vSwitch: software de código abierto que permite la creación de un switch virtual.
    • OpenStack:
    • Open QRM: plataforma de código abierto de nueva generación para la administración de Centro de datos – Data Center.
    • Docker: proyecto de código abierto capaz de automatizar el despliegue de aplicaciones dentro de contenedores de software.
    • Proxmox: servidor de código abierto para ambientes de virtualización.
    • VMware:  filial de EMC Corporation (propiedad a su vez de Dell Inc) que proporciona software de virtualización disponible para ordenadores compatibles X86
    • Virtualbox: software libre para la creación de máquinas virtuales. Debian trasladó los paquetes relacionados con éste software a su rama “contrib“.
    • OpenNebula: ONE extiende los beneficios de las plataformas de virtualización desde un solo recurso físico hasta un banco de recursos, al desacoplar al servidor, no solamente de su infraestructura física, sino también de su localización física.

    Los lectores que hayan tenido la amabilidad de leer detenidamente el artículo hasta esta línea, se habrán dado cuenta de lo amplio y complejo que es el universo actual de la Virtualización. Deseamos le sirva de guía en su viaje.

    ¿Próxima entrega?

    ¡Ahora sí va Qemu-KVM en Debian!

    Recuerden que esta será una serie de artículos de Redes de Computadoras para las PYMES.  ¡Los estaremos esperando!.

    El artículo Virtualización en Debian: Introducción – Redes de Computadoras para las PYMES aparece primero en Virtualización en Debian: Introducción – Redes de Computadoras para las PYMES.

    28 Nov 11:45

    El transporte público de San Francisco cae en manos de cibersecuestradores

    El transporte público de San Francisco cae en manos de cibersecuestradores


    Los empleados del habitualmente saturado transporte público de San Francisco se encontraron con la más inesperada de las sorpresas este fin de semana cuando al ir a utilizar sus ordenadores fueron bienvenidos por una pantalla en negro con tan solo un ominoso mensaje: "You Hacked, ALL Data Encrypted". Los quioscos de pago del sistema de la Agencia Municipal de Transporte (más conocida como Muni) habían sido inutilizados junto a buena parte del sistema informático, obligando a las autoridades a ofrecer sus servicios de forma gratuita durante el sábado mientras solucionaban el… Leer noticia completa y comentarios »
    26 Nov 01:16

    NAS4Free 11: tu Storage NAS de codigo abierto

    by admin

    nas4free

    NAS4Free 11 es un sistema basado en BSD para implementar un sistema de almacenamiento o Storage (NAS). Similar a FreeNAS, si lo conoces, permite disponer de un sistema operativo que con una simple interfaz web se puede configurar para tener un sistema de almacenamiento en red seguro y flexible. Se puede instalar en cualquier equipo que queramos dedicar a estos fines y así tener siempre nuestra “nube” privada y datos accesibles desde cualquier lugar.

    Para el que no sepa qué es un NAS (Network-attached Storage), no hay que confundirlo con la tecnología NAS (Network Access Server), ya que ésta se corresponde a un punto de entrada a una red para los usuarios, mientras que NAS en referencia a un sistema de Storage se refiere a una tecnología de almacenamiento para compartir con los clientes remotos. Puedes tener uno o varios discos duros dedicados a este fin en casa y con una conexión a Internet permitir que los datos que tengas ahí puedan ser accedidos desde un smartphone, tablet o cualquier PC desde cualquier punto del mundo.

    Es decir, con NAS4Free y sistemas similares podemos tener una especie de nube privada y segura para nuestro fines. Como FreeNAS, NAS4Free también se basa en el sistema operativo FreeBSD, del que ya hemos hablado en numerosas ocasiones. Concretamente esta última versión usa como base la versión 11.0. Se han añadido nuevas funcionalidades y corregido algunos errores, además de haber mimado un poco más la usabilidad. Incluye compatibilidad con equipos de 64-bit y también para viejos con 32-bit.

    Su WEBGUI es muy similar a la de la competencia, y evita que tengas que lidiar con comandos, simplificando mucho su configuración y monitoreo. Si te animas a descargarlo desde la página oficial del proyecto, puedes instalarlo en tu equipo para disponer de un auténtico NAS. Te pedirá el nombre de usuario y contraseña, que por defecto es admin y nas4free respectivamente. Evidentemente deberás cambiarlos una vez accedas a la interfaz web, ya que estos no son seguros y le estarías dando acceso a tus datos a terceros.

    Descarga

    Fuente