Shared posts

31 Oct 15:39

Gmail: 27 trucos y algún extra para exprimir al máximo tus correos

by Yúbal FM

Gmail

Gmail lleva muchos años con nosotros, y la mayoría pensamos que ya sabemos todo lo que deberíamos saber sobre él. Pero la aplicación web de este servicio está llena de pequeños trucos que para facilitarte un poco la vida, y aunque seguro que algunos los conoces es posible que aún te queden por descubrir unos cuantos.

Por eso hoy tenemos una pequeña lista con 27 trucos y algún extra para exprimir Gmail al máximo y aumentar tu eficiencia a la hora de leer y enviar correos. Tenemos de todo, desde trucos para configurar la bandeja de entrada hasta otros para olvidarte para siempre de los correos no deseados, pasando por la gestión de múltiples cuentas o la optimización de etiquetas.

1. No lo envíes a Spam, bloquea al usuario

Bloquear

Si estas recibiendo correos especialmente molestos o mucho spam de una única cuenta de correo no merece la pena que pierdas el tiempo añadiéndola al filtro de Spam. Gmail también te deja bloquear cuentas, un método rotundo con el que podrás hacer que nunca más te llegue ningún correo de una cuenta en concreto.

Lo único que tienes que hacer es ir a uno de los correos de la persona a la que quieres bloquear y a la derecha, al lado de la opción Responder, darle al menú Más que se muestra con el icono de una flecha hacia abajo. Entre las opciones del menú aparecerá la de bloquar a esa persona. Ten cuidado no bloquees a compañeros de trabajo.

2. Configura tu bandeja de entrada

Pestanas

Cuando estás en la bandeja de entrada de Gmail verás que en la parte superior te aparecen diferentes pestañas para organizar tus correos. Estas diferentes bandejas de entrada las puedes configurar a tu gusto, sólo tienes que darle al "+" que aparece a la derecha de la última para que te salte la pantalla de configuración.

En ella podrás elegir entre las pestañas predefinidas, pudiendo añadir o eliminar varias otras a tu bandeja de entrada. También tienes una opción para que todos los mensajes destacados aparezcan automáticamente en la pestaña principal.

3. Organiza los correos que recibes con etiquetas

Crea Etiqueta

Si recibes varias decenas de correos electrónicos al día seguramente ya sepas lo caótico que puede ser organizarlos todos. Por eso Gmail implementa un sistema de etiquetas. Es una especie de sistema de carpetas con el que puedes crear todas las etiquetas que quieras para clasificar manual o automáticamente los mensajes que quieras.

Para crearlas sólo tienes que ir al menú Configuración, y en él hacer click sobre la pestaña Etiquetas. Te aparecerán todas las pregeneradas por Gmail, pero debajo del todo tendrás la opción para crear nuevas. Al pulsar sobre ella sólo tendrás que ponerle un nombre y, si quieres que pertenezca a otra, activar la opción Añadir etiqueta en: y elegir cual.

Esta opción permite crear subetiquetas, de manera que teniendo una principal como pueda ser Personal puedas tener varias dentro de esa categoría como Familia, Proyectos o lo que quieras. Pero vamos, si lo que quieres es crear una etiqueta principal no tienes que activar nada, sólo elegir el nombre y empezar a etiquetar los correos que quieras.

4. Crea filtros para automatizar acciones

Filtrar

Los filtros de Gmail son una especie de comandos que se ejecutan cuando llega un correo que responde a ciertas características que hayas configurado. Por poner un ejemplo, podrías crear uno para que cuando te llegue un correo de un familiar este establezca automáticamente la etiqueta Personal.

Para crearlos ve al menú de configuración y elije la opción Filtros y direcciones bloqueadas. Si usas Inbox verás que tienes algunos filtros automáticos creados. Baja a la parte inferior de la pestaña y encontrarás la opción Crear un filtro nuevo en la que tendrás que pulsar para que te salga una ventana Filtrar en la que configurar uno a tu medida.

En la ventana podrás configurar el filtro por el remitente del correo, por el destinatario, por asunto, por si lleva un archivo adjunto o por ciertas palabras clave que puede tener o no tener. Una vez determinados los criterios le das a la opción de crear un filtro que aparece abajo a la derecha, e irás al siguiente paso donde configurar qué quieres que haga Gmail cuando recibas un correo que cumpla con las características que has definido.

5. Cancela el envío de un correo

Deshacer Envio

Posiblemente, la de cancelar el envío de un correo electrónico es una de las mejores opciones que han sido añadidas a Gmail e Inbox en los últimos años. La opción nos permite configurar un retardo desde que pulsamos enviar hasta que el correo se envíe para que, si nos hemos equivocado en algo, podamos deshacer la opción.

Para configurar la opción tienes que ir al menú de configuración de Gmail, donde en la pestaña General verás la opción Habilitar opción Deshacer el envío. Podrás establecer un retardo de 5, 10, 20 o 30 segundos, o sea que configúralo dependiendo de lo seguro que estés de ti mismo y la tendencia que tengas a enviar mensajes sin querer.

6. Organiza tus correos con estrellas de prioridad

Estrellas

Por defecto Google tiene habilitado un icono de estrella para que puedas marcar tus mensajes más importantes. Pero puede que una única medida de prioridad a veces no sea insuficiente, por lo que también nos da la opción de implementar otras cinco estrellas con diferentes colores así como otros símbolos de exclamación, de visto, interrogación o información.

Para activar la opción de al menú de configuración, y en la pestaña General busca la opción Estrellas. Podrás elegir entre tres configuraciones predefinidas con una, cuatro estrellas o todos los símbolos, aunque también tienes la opción de mover los disponibles a la zona En uso para activar los que quieras. Con todo esto podrás ir etiquetando los correos con diferentes prioridades.

7. Sincroniza varias cuentas de Gmail

Anadir Gmail

Hay muchos usuarios que tienen más de una cuenta de Gmail. Ya sea porque tienen a parte una para las Google Apps o porque simplemente tienen un correo para el trabajo, otro para el ocio o incluso otros más para diferentes funciones. ¿No sería genial poder tenerlos todos sincronizados para no tener que ir abriendo y cerrando Gmail para alternar entre ellos? Pues puedes.

Sólo tienes que ir a las opciones de Gmail y entrar a la pestaña Cuentas e importación. En ella verás una opción llamada Añadir otra dirección de correo tuya, a la cual tendrás que darle para que te abra el proceso para añadir otras cuentas. Pon la tuya de Gmail y listo. También podrás elegir cual de las cuentas utilizar por defecto para enviar correos.

8. Utiliza tus otras cuentas de correo

Añadir cuenta

Aunque desde la web de Gmail el proceso de añadir una nueva cuenta puede ser complicado y tedioso, en la app para móviles todo se ha simplificado para que puedas añadir a Gmail tus otras cuentas de correo. Puedes utilizar la opción para añadir cuentas de Yahoo, Hotmail y Outlook o cualquier otra mediante la configuración de su POP3 o IMAP.

Lo único que tienes que hacer es ir a los ajustes de la aplicación y elegir la opción Añadir cuenta. Una vez hecho el proceso, podrás aplicarle a estas cuentas todos los beneficios de Gmail, desde los filtros hasta las etiquetas.

9. Crea un tema personalizado

Temas

Si eres de los que cree que una aplicación no es realmente tuya hasta que no personalizas a tu gusto su aspecto, te gustará saber que Gmail te da la opción de personalizarlo mediante temas. Para ello dale a la rueda de opciones arriba a la derecha y elige la opción Temas. Te saldrá una ventana emergente en el que elegir uno a tu gusto.

Esencialmente, los temas son una imagen de fondo, y además de los que vienen predefinidos podrás poner tu foto personalizada. Una vez elegido uno tendrás la opción de cambiar el color de fondo entre claro y oscuro, aplicar un efecto viñeta para oscurecer los bordes de la imagen o uno de desenfoque para que sea más diáfana.

10. Utiliza el símbolo de suma en tu dirección de correo

Gmail

Aquí un pequeño truco. Gmail ignora todo lo que venga después de un símbolo de suma en las direcciones de correo, por lo que los correos enviados a tucorreo+newsletter@gmail.com van a la dirección tucorreo@gmail.com. Parece un truco chorra, pero como a la hora de recibir el correo Gmail sí lo detecta, puede ser útil para registrarte en newsletters y demás y que luego puedas crear filtros a partir de las direcciones de destino con la palabra +newsletters o cualquier otra.

11. Los puntos en el nombre de correo tampoco cuentan

Yourname

Otro de los grandes secretos de Gmail es que también ignora los puntos que le pongamos a nuestra dirección de correo. De esta manera, los correos enviados a tu.nombre@gmail.com y tunombre@gmail.com le llegarán a la misma persona que t.u.n.o.m.b.r.e@gmail.com. Puede parecer una curiosidad poco útil, pero también puede utilizarse para dar diferentes combinaciones a diferentes servicios y ver cual vende o no tus datos.

12. Crea una lista de tareas con tus correos

Tareas Gmail

Gmail tiene una opción para crear una lista de tareas con los títulos de los correos que recibes. Puede ser más útil de lo que parece, sobre todo si recibes muchos correos al día y quieres tener listados cuales son los de máxima prioridad a los que has de contestar antes de cerrar la pestaña y dedicarte a otras cosas.

Para crear esta lista sólo tienes que entrar en ese correo que quieres añadir a ella, darle al menú desplegable Más, y elegir la opción Añadir a las tareas. Puedes añadir todas las que quieras, marcarlas como hechas y/o borrarlas una vez hayas terminado con ellas. También puedes configurar recordatorios para que no se te olviden.

13. Utiliza los comandos de búsqueda

Busca Gmail

Gmail implementa una barra de búsqueda para poder encontrar correos concretos, aunque si manejas grandes volúmenes de mensajes recibidos puede ser complicado dar con uno concreto. Por eso puede ser útil utilizar comandos de búsqueda como los del propio Google.

Por ejemplo, con "in:trash" e "in:spam" reducirás los resultados de búsqueda a los correos que aparezcan en las carpetas de reciclaje o en el buzón de entrada. También puedes utilizar "label:" para elegir la carpeta donde buscar, "filename:" para buscar el nombre concreto de un archivo adjunto. El símbolo "-" te ayudará a buscar una cosa pero no otra, como "móvil -tablet", para evitar las menciones a las tablet, y el comando "OR" cuando lo escribes en mayúsculas. La lista completa de comandos la tienes aquí.

14. Evita que cualquiera en Google+ te pueda enviar correos

Googleplus

Google+ fue el último intento de Google por ser relevante en el mundo de las redes sociales, aunque con el tiempo ha acabado olvidando y maltratando su proyecto. Aún así, la red social en su día fue tan ambiciosa que Google la combinó con prácticametne todos sus servicios para darle relevancia, y aún quedan algunos restos de eso.

Por ejemplo, por defecto cualquier usuario de Google+ te puede enviar un correo a tu email. Si quieres ajustar esta opción tendrás que ir a la configuración de Gmail, y en la pestaña General buscar el apartado Enviar correo electrónico a través de Google+:. Ahí podrás limitar los círculos que quieres que te puedan enviar correos si aún utilizas la red social, o desactivarlo para que nadie que no sepa tu dirección de correo pueda hacerlo.

15. Anula tus suscripciones

Anular Suscripcion

Si estás suscrito a demasiadas listas de correos Gmail tiene una solución sencilla para poner orden sin vértelas con las opciones de cada newsletter. Al lado de la dirección del remitente tienes una pequeña opción llamada Anular suscripción que seguro te alegra la vida, sólo tienes que hacer click y olvidarte para siempre.

16. Activa los indicadores personales

Indicadores Personales

Gmail también tiene un sistema de indicadores visuales para que puedas saber si un correo se te ha enviado únicamente a ti o también a un grupo de usuairos. Viene desactivado por defecto, y al activarlo aparecerá un icono amarillo con una o dos flechas (> o >>) al lado del título de cada correo. Cuando veas sólo una flecha el correo se te habrá enviado a ti y a un grupo de personas, y cuando aparezcan dos te lo habrán enviado únicamente a ti.

Activarlo es sencillo, y nuevamente lo único que tienes que hacer es entrar en la pestaña General del menú de configuración de Gmail. En ella verás opción de Indicadores personales, que aunque viene desactivada o sin indicadores, puedes activar siempre que quieras.

17. Saber cuándo y desde dónde se accede a tu cuenta

Historial De Acceso

Uno de los miedos que todos tenemos en nuestros servicios online es que alguien pueda estar accediendo a ellos sin que nos demos cuenta. Para tener el control y saber cuándo pasa esto, Gmail nos permite consultar un historial de accesos en el que vemos quién y desde dónde ha entrado a nuestra cuenta de correo.

Para acceder a él ve a la bandeja de entrada, y abajo del todo verás un enlace que pone Información detallada junto a la información de la última actividad de la cuenta. Pincha sobre él y podrás ver la IP, la procedencia, mediante qué medio y durante cuánto tiempo se ha estado accediendo a tu correo electrónico. Si hay algo que nos mosquea podremos ver los detalles de cada acceso e incluso editar los permisos para que cierta aplicación sospechosa no pueda entrar.

18. Chats y videollamadas con Hangouts en Gmail

Hangouts

Google tiene cada vez más aplicaciones de mensajería, pero por lo menos de momento la principal sigue siendo Hangouts. Está integrada en Gmail, por lo que en todo momento podrás comenzar a hablar con tus contactos y/o iniciar videoconferencias personales o grupales con quien quieras. Todo mientras lees tu correo.

19. Responde y archiva tus correos recibidos

Enviar Y Archivar

Imagina que has estado tratando un tema por correo electrónico y que después de solucionarlo quieres ponerle punto y final, pero sin borrar para siempre el correo y sin que siga apareciéndote en la bandeja de entrada. Gmail te permite hacerlo si activas la función Enviar y archivas en los correos a los que respondes.

Para hacerlo ve al menú de configuración, y en la pestaña General ve a la sección Enviar y archivar. Si lo activas la opción Enviar pasará a ser secundaria, y en su lugar aparecerá en azul la opción para enviar y archivar el correo. Te desaparecerá de la bandeja de entrada pero podrás recuperarlo siempre que quieras.

20. Haz copias de seguridad de tus correos

Descarga Datos

Si quieres no depender únicamente de Google para preservar tus correos más importantes, la empresa del buscador te ofrece una opción para bajarte cualquiera de los datos que tiene sobre ti. Entre los datos que puedes descargar están tus correos electrónicos, y puedes bajarlos todos a la vez o únicamente los de una determinada etiqueta.

21. Permite que otra persona entre en tu cuenta

Acceso

Si estás demasiado ocupado para encargarte de tu correo o si simplemente tienes una cuenta de empresa en Gmail a la que no vas a poder acceder, Google te permite delegar en otra persona concediéndole acceso a tu cuenta sin necesidad de que le digas tu dirección o contraseña.

Sólo tienes que entrar en la configuración de Gmail e ir a la pestaña Cuentas e importación. En ella verás la opción Conceder acceso a tu cuenta que te abrirá otra pestaña para que escribas el correo de quien quieres que acceda a ella. Podrás configurar que los correos que mire esta persona se marquen como leídos o se queden como si nadie los hubiera mirado.

22. Acelera Gmail cargándolo en HTML básico

Gmail Html

Si tienes un ordenador poco potente y Gmail te carga con lentitud hay un pequeño truco para cargar el cliente de correo en HTML plano, sin componentes HTML5 ni Javascript. Lo único que tienes que hacer es añadirle "/?ui=html" a la URL, o directamente agregar a marcadores la dirección https://mail.google.com/mail/?ui=html.

23. Usa emoticonos y adjunta archivos de Drive

Gmail Drive

Si eres un fanático de los emoticonos y emojis hay buenas noticias para ti, porque Google te permite utilizarlos en tus correos de Gmail. Lo único que tienes que hacer es, cuando escribes un correo, mirar en el menú inferior y buscar el icono de una cara sonriente. Te mostrará un popup con diferentes tipo de emojis para añadir.

En el mismo menú también tienes el icono de Google Drive, y pulsándolo podrás adjuntar un archivo no de tu ordenador, sino uno de los que tengas subidos a la nube de la empresa del buscador. Si prefieres buscar entre tus archivos locales, tanto al lado de ese icono como en el mismo menú de adjuntar desde Drive tienes el dibujo de un clip para adjuntar como siempre.

24. ¿Te vas de viaje? Deja un contestador automático

Contestador

Si entras al menú de configuración, y en la pestaña General bajas abajo del todo verás una opción que se llama Respuesta automática. Sirve para que configures una especie de contestador automático, de manera que cuando recibas un correo los días que lo tienes activado Gmail responda automáticamente con un mensaje predefinido con el que avisar que no estás y tardarás en leerlo.

Una vez habilitada esta respuesta automática puedes definir el periodo de tiempo durante el que quieras que esté activo y el asunto con el que se enviará la respuesta. En el cuadro de texto podrás escribir lo que quieras, pudiéndole dar el mismo formato que le darías a cualquier otro mensaje. También tienes la opción de que la respuesta se envíe a todos los mensajes que recibas o sólo a los de tus contactos.

25. Descarga la versión offline de Gmail

Sin Conexion

En esta lista de trucos hemos intentado centrarnos en Gmail puro y no añadir trucos que requieran descargar ningún complemento para el navegador. Pero vamos a hacer una excepción con la la que te permite poder consultar tu correo cuando no tienes conexión, ya que enlazan a ella desde la propia página de Gmail.

Ve a configuración, donde entre las pestañas de Labs y Temas verás una que se llama Sin conexión. En ella verás un enlace Instalar Gmail sin conexión que te llevará a la extensión, cuando la instales te aparecerá ahí mismo la opción. Todo lo que hagas utilizando Gmail offline se sincronizará una vez te conectes a la red.

26. Buscar los servicios experimentales de Labs

Labs

Google Labs va experimentando con nuevas funciones para Gmail cada poco, pero las mantiene ocultas para no molestar a los usuarios que no quieran más opciones que las convencionales. Pero si quieres puedes activar uno o varios de estos servicios entrando en la pestaña Labs del menú de configuración.

Puedes activar todo tipo de opciones como cambiar de sitio el chat, activar la opción de citar un texto al responder un correo, la creacción enlaces rápidos, etiquetas inteligentes, opciones extra para Google Maps o el poder configurar atajos de teclado personalizados.

27. Atajos de teclado

Combinaciones De Teclas

Y para acabar vamos a mostrarte la lista completa de atajos de teclado para Gmail. Puedes consultarla siempre que quieras pulsando Sift + ?, un comando que hará que te aparezca en una ventana emergente como la de la imagen. Los atajos de teclado de redacción y de formato son universales, mientras que el resto tendrás la opción de desactivarlos si quieres.

Redacción y chat

  • Shift + Esc : Destacar la ventana principal
  • Esc : Destacar el chat o redacción más reciente
  • Ctrl + . : Ir al chat o redacción siguiente
  • Ctrl + , : Ir al chat o redacción anterior
  • Ctrl + Intro> : Enviar
  • Ctrl + Shift + c : Añadir destinatarios a Cc
  • Ctrl + Shift + b : Añadir destinatarios a Cco
  • Ctrl + Shift + f : Acceder a dirección de remitente personalizada
  • Ctrl + k : Insertar un enlace
  • Ctrl + ; : Ir a la palabra anterior con errata
  • Ctrl + ' : Ir a la palabra siguiente con errata
  • Ctrl + m : Abrir sugerencias de ortografía

Formato

  • Ctrl + Shift + 5 : Fuente anterior
  • Ctrl + Shift + 6 : Siguiente fuente
  • Ctrl + Shift + - : Reducir el tamaño del texto
  • Ctrl + Shift + + : Aumentar el tamaño del texto
  • Ctrl + b : Negrita
  • Ctrl + i : Cursiva
  • Ctrl + u : Subrayado
  • Ctrl + Shift + 7 : Lista numerada
  • Ctrl + Shift + 8 : Lista con viñetas
  • Ctrl + Shift + 9 : Citar
  • Ctrl + [ : Reducir sangría
  • Ctrl + ] : Aumentar sangría
  • Ctrl + Shift + l : Alinear a la izquierda
  • Ctrl + Shift + e : Centrar
  • Ctrl + Shift + r : Alinear a la derecha
  • Ctrl + Shift + , : Configurar de derecha a izquierda
  • Ctrl + Shift + . : Configurar de izquierda a derecha
  • Ctrl + \ : Eliminar formato

Saltos

  • g y después i : Ir a Recibidos
  • g y después s : Ir a Conversaciones destacadas
  • g y después t : Ir a Enviados
  • g y después d : Ir a Borradores
  • g y después a : Ir a Todos
  • g y después c : Ir a Contactos
  • g y después k : Ir a Tareas
  • g y después l : Ir a etiqueta

Selección de conversaciones

  • * y después a : Seleccionar todas las conversaciones
  • * y después n : Eliminar selección de todas las conversaciones
  • * y después r : Seleccionar conversaciones leídas
  • * y después u : Seleccionar conversaciones no leídas
  • * y después s : Seleccionar conversaciones destacadas
  • * y después t : Seleccionar conversaciones sin destacar

Navegación

  • u : Volver a la lista de conversaciones
  • k / j : Conversación más reciente/anterior
  • o o Intro : Abrir conversación; ampliar/minimizar conversación
  • p / n : Leer mensaje anterior/siguiente
  • ` : Te lleva a la siguiente sección de Recibidos.
  • ~ : Te lleva a la anterior sección de Recibidos.

Aplicación

  • c : Redactar
  • d : Redactar en una pestaña (solo en la nueva interfaz)
  • / : Buscar mensaje
  • q : Buscar contactos de chat
  • . : Abrir el menú Más acciones
  • v : Abrir el menú Mover a
  • l : Abrir el menú Asignar la etiqueta
  • ? : Abrir la ayuda de las combinaciones de teclas

Acciones

  • **, :** Cambia el cursor a la barra de herramientas
  • x : Seleccionar conversación
  • s : Destacar/rotar entre superestrellas
  • y : Eliminar etiqueta
  • e : Archivar
  • m : Silenciar la conversación
  • ! : Marcar como spam
  • # : Eliminar
  • r : Responder
  • Shift + r : Responder en una ventana nueva
  • a : Responder a todos
  • Shift + a : Responder a todos en una ventana nueva
  • f : Reenviar
  • Shift + f : Reenviar en una ventana nueva
  • Shift + n : Actualizar la conversación
  • ] / [ : Eliminar la conversación de la vista actual e ir a anterior/siguiente
  • } / { : Archiva la conversación y dirige a la conversación anterior/siguiente
  • z : Deshacer última acción
  • Shift + i : Marcar como leído
  • Shift + u : Marcar como no leído
  • _ : Marca como no leídos los mensajes a partir del seleccionado.
  • + o = : Marcar como importante
  • - : Marcar como irrelevante
  • ; : Mostrar toda la conversación
  • : : Ocultar toda la conversación
  • Shift + t : Añadir conversación a Tareas

Hangouts

  • h y después m : Mostrar menú
  • h y después a : Mostrar conversaciones archivadas
  • h y después i : Mostrar solicitudes de conversaciones
  • h y después c : Concentrarse en la lista de conversaciones
  • g y después p o h y después p : Abrir teléfono

También te recomendamos

Gboard ofrece accesos rápidos para Gmail

Immersion, el singular experimento del MIT que te espía a ti mismo

Bigote, barba, perilla, afeitado… Brad Pitt es todo un kamikaze del grooming

-
La noticia Gmail: 27 trucos y algún extra para exprimir al máximo tus correos fue publicada originalmente en Xataka por Yúbal FM .

31 Oct 09:49

Sec/Admin 2016 ¿Te lo vas a perder?

by Estación Informática
Hola a tod@s

Como pasa el tiempo, ya nuestra 3º edición, este año volvemos con más y mejor, si te gusto el año pasado, este lo vas a flipar. Desde la organización hemos hecho un esfuerzo bestial para intentar crear una CON  amena y divertida. Con nosotros no te aburrías.


Como sabéis se realizará en la Escuela Técnica Superior de Ingeniería Informática de la Universidad de Sevilla. Gracias a Alejandro Carrasco y todos los integrantes de la universidad que hacéis posible este evento.


Comandando la organización seguimos al pie del cañón Adrián y yo. No podemos olvidarnos por su puesto de nuestros Patrocinadores y darle las GRACIAS, porque sin ellos esta locura sería inviable.  

Co-organizan

logo_400x400                          logo-ETSII-US-Horizontal-Color                               estacioninfoirmatica

Patrocinadores Gold


logointeco

Patrocinadores Silver


catedrastelefonica logo_mnemo01-1
 
myce-eset-logo sophos-logo

Fortinet
logo-b-copiafujitsu_sm_red_rgb_74px

Como venimos diciendo con anterioridad, este sin duda es un año lleno de novedades, porque somos más que charlas:

CAPTURE THE FLAG
#secadmin2016

Con el apoyo institucional de Incibe. Como es sabido, el ganador se llevará la katana de esta tercera edición
además de ser invitado por Incibe a participar en la final de Cybercamp2016

logotipo_cybercamp_2016

Artillería

cartelartilleria
CALL FOR TOOLS!!
Plazo máximo hasta las 23:59  del día 10 de Noviembre de 2016
#secadmin2016
Patrocinado por
ToolsWatch
Sec/Admin Artillería>> nos sumamos a la idea  ya propuesta por compañeros de RootedCON, BlackHat o EkoParty. Reside en brindarle a  nuestros asistentes la oportunidad de que puedan presentar a la comunidad sus últimas tools. Con la posibilidad de que la tool ganadora será promocionada a nivel mundial por :logo1

Zona Fsociety

f_society
#secadmin2016

Adéntrate con nosotros en nuestro salón recreativo. Fsociety será un apartado del congreso en donde podrás entre charla y charla disfrutar de unas partidas a juegos arcade gracias a las máquinas recreativas que traeremos. Aquellos tiempos en los que para poder jugar a un video juego tenias que salir de casa y pedir a papa 25 pesetas, sin embargo Elliot le dio otra utilidad.

El arte digital

5b88b5a1fbcc2882004c5a9bfc625b2f
#secadmin2016

Tenemos una sección llamada “El arte digital”  todo lo relacionado con drones, robótica, arduino, raspberry, gadgets, etc.
Al igual que se exponen en galerías obras de arte como pinturas y esculturas ¿por que no exponer el arte digital? Una buena ocasión de exponer estos productos.

Keynotes

#secadmin2016

Exprésate libremente, habla de lo que quieras, expón tu última investigación, cuéntanos tus inquietudes, dudas, que te gusta, que no te gusta, tú eres el protagonista. 

Podéis enviar vuestras propuestas de Keynotes, Arte Digital o Artillería a fjavier@secadmin.es  &  info@secadmin.es

Hacking Solidario

solidario

Hacking Solidario & Banco de Alimentos
De la mano de nuestros amigos de Hack&Beers Mª José Montes Miguel Arrollo y Edu Sanchez traemos Hacking Solidario se tratan de unas charlas de concienciación en seguridad TIC a familias, donde se recogerán alimentos/juguetes para los más necesitados. Por favor tienen que ser alimentos no perecederos para el Banco de Alimentos de Sevilla. Los alimentos preferentes son: Leche, Aceite (no es necesario que sea de oliva), Lentejas, garbanzos y alubias, Azúcar, Alimentación Infantil o Conservas.
Desde aquí hacemos un llamamiento decid a vuestras familias que acudan a esta parte del evento Mª José Montes os deleitará con la charla Mi teléfono móvil, un peligro constante en la que protegerás a los tuyos sobre los peligros que existen y encima seréis solidarios, alimentos a cambio de formación.

 Zona Recruiter


#secadmin2016

Por ahora nos han confirmado mi empresa Mnemo. Esta zona está habilitada para la recogida de CVs en mano, esta es tu oportunidad de desarrollar tu carrera profesional en unas de las consultoras de seguridad más punteras del momento.
 


Black Sec/Admin 

#secadmin2016

Si os quedáis con ganas de Hacking, networking y buena gente, habrá mucho más, después del cierre del viernes os citamos en un establecimiento, será una Sec/Admin más underground, os iremos informando sobre la ubicación, en el no faltará la cerveza y la posibilidad de charlas improvisadas & Wargames al más puro estilo underground.

After hour 

3537131190_13e9359664_b
#secadmin2016


Fiesta final, tras clausurar el evento los mejores hackers de España invadirán Sevilla. La diversión esta garantiza  en los locales de moda de la capital andaluza. Os iremos informando sobre la ubicación.

7 Talleres & 18 Charlas ¿Quieres más? Daros prisa si queréis presentar algo en El Arte Digital, KeyNotes o Artillería. Sobre todo daros prisa para adquirirvuestra entrada ¡que se agotan! Quedáis avisados no os lo podéis perder, promete y mucho :p

Os dejo la agenda del evento.
Sec/Admin 2016 Agenda
Sec/Admin Friday 25, Day 125 Noviembre 2016
09:00 — 09:45
Registro y venta [anónima] de últimas entradas.
Puerta
09:30 — 10:00
Acceso y control de acreditaciones .
Salón de Actos
10:00 — 10:10
Acto de bienvenida
Salón de Actos
10:15 — 11:00
“El desmadre del Internet de las Tortas” – Josep Albors.
Salón de Actos
11:00 — 11:30
Desayuno y networking!
11:30 — 12:00
¿Cómo crear tu propio Shodan con Python? – Jorge Websec
Salón de Actos
12:00 — 12:30
Glauco: Sistema Avanzado de Identificación de Fraude Digital – Roberto Peña
Salón de Actos
12:30 — 13:30
“El JIRA tiene un color especial” – Pedro Laguna.
Salón de Actos
13:30 — 14:00
“Esquema de Seguridad Nacional” – Julia.
Salón de Actos
14:00 — 16:00
Almuerzo y networking!
16:00 — 17:00
“Analizando la seguridad de un dispositivo de seguridad” – Pepelux.
Salón de Actos
17:00 — 18:00
PSBot: No tools, but no problem! With Powershell -Pablo González.
Salón de Actos
18:00 — 18:30
Merienda y networking!
18:30 — 19:30
Bogdan airprobe adaptado a BlackRF y HackRF: hopping channels sniffing-Pedro Cabrera
Salón de Actos
19:30 — 20:30
“Hackeando mesas de mezclas Pioneer y convirtiéndote en
la pesadilla del DJ” -Deepak Daswani
Salón de Actos
20:30 — 21:30

HSTS, HPKP en clientes y servidores. You are doing it wrong! -Sergio de los Santos
Salón de Actos
22:00 — 23:00
Cena con organizadores, ponentes y más networking!
Sec/Admin 26 Saturday, Day 226 Noviembre 2016
09:00 — 10:00
Venta de entradas.
Puerta
09:30 — 10:00
Acreditaciones para el taller.
Puerta
10:00 — 11:00
Talleres (Aula 1 al Aula6).
Aulas
11:00 — 11:30
Cargar las pilas con un desayuno y networking!
11:30 — 12:30
Talleres (Aula 1 al Aula6).
Aulas
12:30 — 13:30
Talleres (Aula 1 al Aula6).
Aulas
13:30 — 14:00
Talleres (Aula 1 al Aula6).
Aulas
14:00 — 15:30
Almuerzo y networking!
15:30 — 15:45
Acceso y control de acreditaciones .
Salón de Actos
15:45 — 16:45
“Cuando la criptografía falla. Del cifrado homomórfico a las ondas cerebrales” – Alfonso Muñoz.
Salón de Actos
16:45 — 17:45
Hackers, Analistas…Espías : Quién es quién en el mundo de las amenazas digitales avanzadas – Dani Creus.
Salón de Actos
17:45 — 18:00
“Premio al mejor hacktools Artillería, patrocinado por ToolsWatch
Salón de Actos
18:00 — 18:30
Merienda y networking!
18:30 — 19:30
“El Internet de los huevos – Pedro Candel (S4urhon)
Salón de Actos
19:30 — 20:30
“Por confirmar”- Juanito
Salón de Actos
20:30 — 21:00
Entrega de KATANA Sec/Admin. Y tabla de posiciones en el desafío CTF con el apoyo institucional de INCIBE
Salón de Actos
21:00 — 21:15
Cierre, despedida y resumen


Sec/Admin 2016 Actividad GRATIS Y ABIERTA PARA TODOS LOS PUBLICOS
Sec/Admin 26 Saturday, Day 226 Noviembre 2016
10:00 — 12:00
“Hacking Solidario” -Eduardo Sánchez y María José Montes
Salón de Actos
12:00 — 14:00
“Software Libre” -Richard Stallman
Salón de Actos

Sec/Admin 2016 Actividades Paralelas al evento
17:00 — 19:00
“Keynotes, habla de tus proyectos e ideas libremente
Aulas
10:00 — 19:00
“Zona Fsociety: vuelve al pasado con nuetras recreativas”
Zonas Comunes


No seáis malos. 

27 Oct 16:24

KlikR, el mando a distancia universal y «definitivo»

by alvy@microsiervos.com (Alvy)

Klikr remote control t

El KlikR es un mando a distancia universal muy ingenioso: es un pequeñísimo emisor de infrarrojos que se coloca cerca de los aparatos que se quieren controlar. Y se maneja desde el teléfono móvil con el que está enlazado, mediante una interfaz personalizable y sencilla. (Aquí hay un vídeo de su funcionamiento.)

Este tipo de aparatos son muy populares: la gente se cansa de tener tantos mandos que se agradece una opción «universal» que además suele servir para varios aparatos a la vez (TV, DVD, canales de cable, etcétera). A veces el mando original se ha perdido y uno de los que te venden en el bazar chino por cuatro perras funciona. Y también es especialmente apto para abuelitos, que prefieren un mando de complejidad cero para hacer lo básico: cambiar de canal y subir el volumen.

Los mandos universales suelen tener un problema: que no sirven para todos los aparatos del mercado – por mucho que incluyan infinitas marcas y modelos. Los que manejan varios aparatos son increíblemente difíciles de programar y siempre, siempre, falta algún detalle. La ventaja del KlikR respecto a los mandos físicos convencionales es que la app del teléfono móvil (iOS, Android) se puede actualizar –suponemos que lo harán de vez en cuando– así que es más difícil que se quede obsoleto. Y al ser tan solo un pequeñísimo gadget (10 gramos) su coste es más que razonable: unos 39 dólares (se puede comprar por 20 en la tienda de The Awesomer).

Este invento fue finalista en un concurso de «inventos ingeniosos e innovadores» para la IoT y también consiguió una buena financiación en Indiegogo (alrededor de 70.000 dólares) con los que han puesto en marcha la producción.

# Enlace Permanente

27 Oct 15:49

A Australia le costó 30 millones un fallo que pudo haberse solucionado reiniciando un router

by Raúl Álvarez

Censo Australia

Dicen que la solución más sencilla es aquella que no se te ocurre en el instante, y todos hemos pasado por ello cuando se trata de fallos en ordenadores, móviles o dispositivos electrónicos, donde después de tratar de investigar qué es lo que está sucediendo siempre acabamos en el clásico reinicio, una solución que funciona en el 95% de los casos.

Pero cuando eres la entidad gubernamental responsable de hacer la encuesta demográfica más importante de tu país y ésta presenta un fallo que representa millones de dólares, entonces la solución del reinicio puede que no surja como primera opción debido a un posible bloqueo derivado del estrés al que se está expuesto. Y aunque suene increíble, esto es exactamente lo que ocurrió en el pasado censo en Australia.

El reinicio de los 30 millones de dólares

El pasado 9 de agosto Australia llevó a cabo su censo nacional, el cual se realiza cada cinco años con la finalidad de obtener diversos datos demográficos del país. Para el censo de 2016 por primera vez se habilitó una página web para que los ciudadanos australianos presentaran los diversos formularios, un trabajo que estuvo a cargo de IBM y del Buró Australiano de Estadísticas (ABS).

Por alrededor de un año se hicieron pruebas y simulaciones para que el día del censo se pudiera soportar el tráfico así como para estar prevenidos en caso de algún ataque cibernético. Lamentablemente las cosas no salieron muy bien, ya que el sistema se cayó por 40 horas lo que hizo que millones de ciudadanos no pudieran acceder a los formularios en línea, esto hizo que se extendiera el plazo para completarlo, con todo lo que conlleva, como servidores, personal trabajando las 24 horas, monitorización en tiempo real y otras tareas derivadas de esta labor.

Después de este fallo que ocasionó un retraso de casi tres días en la captura de datos, una comisión del Senado abrió una investigación para determinar responsabilidades en la caída de la web del censo así como para saber qué es lo que había ocurrido. Los resultados son más que sorpresivos, ya que la misma IBM está admitiendo que el falló pudo haberse resuelto al reiniciar uno de los dos routers que controlaban el tráfico.

Ddos It Guy

Michael Shallcross, ingeniero responsable de IBM, explicó a los senadores que durante la madrugada del 9 de agosto experimentaron un ataque DDoS proveniente de Singapur, por lo que tuvieron que apagar uno de los routers para mitigar dicho ataque. Con esto tuvieron que simular el impacto de trabajar con sólo un router durante al arranque del censo y en estas pruebas todo salió bien, lo que les daría tiempo para resolver el fallo del otro router.

Pero esto no fue así, el router no soportó el tráfico y alrededor de las 7 de la noche terminó tirando la web y todo el sistema del censo, lo que hizo que el problema se hiciera más grande cuando ya era demasiado tarde. Shallcross añadió que si pudiera regresar en el tiempo hubiera probado el apagar y encender nuevamente el router, ya que esto hubiera reiniciado el sistema y cargado la configuración nuevamente de forma automática.

IBM asegura que ninguno de los datos de los ciudadanos estuvo comprometido y David Kalisch, jefe de estadística en ABS, dijo que el sistema desarrollado por IBM era "robusto y estaba listo", sin embargo durante todo el 9 de agosto no recibieron una explicación o información acerca de lo que estaba ocurriendo.

Abs

Kerry Purcell, director general de IBM en Australia, emitió una disculpa pública por el manejo fallido de la web del censo, donde admitió que nadie ha sido despedido o sancionado y actualmente está en negociaciones con John Fraser, jefe de Departamento del Tesoro Australiano, sobre costes de compensación, pero no ha sido capaz de presentar una cifra estimada.

Por su parte, ABS estima que los costes por el fallo en el censo podrían ascender a más de 30 millones de dólares. Por otro lado, expertos en seguridad aseguran que las medidas tomadas por IBM para contener posibles ataques no fueron las adecuadas, más sabiendo que era la primera vez que ponían a prueba un sistema de este tipo y estaban propensos a ataques.

David Kalisch de ABS también emitió una disculpa pública y se comprometió a que el censo de 2021 tendrá un enfoque más riguroso a raíz de lo aprendido este año.

Vía | ABC Australia

También te recomendamos

Este router se autoactualiza para parchear potenciales vulnerabilidades

No, no funciona bien Internet, y no, no es culpa de tu operador

La bicicleta conectada también existe: saca rendimiento a tu pedaleo con estos dispositivos

-
La noticia A Australia le costó 30 millones un fallo que pudo haberse solucionado reiniciando un router fue publicada originalmente en Xataka por Raúl Álvarez .

26 Oct 14:58

Descarga el libro gratuito de "Seguridad en Redes"

by noreply@blogger.com (Chema Alonso)
Se acaba de publicar este nuevo libro gratuito denominado “Seguridad en Redes”. Esta obra presenta un enfoque eminentemente técnico de la experiencia de varios años de trabajo en grandes redes en las áreas de “Planificación y Operación de red”, “Seguridad de redes y TI” y “Auditoría de seguridad”, que podríamos afirmar, son los pilares fundamentales de toda red. Los prólogos de este libro están escritos por Chema Alonso y Antonio Castro Lechtaler, que como todos conocemos, son dos referentes internacionales en Redes y Seguridad.

Figura 1: Descarga el libro gratuito de "Seguridad en Redes"

El autor soy yo, Alejandro Corletti Estrada, que después de la publicación del libro “Seguridad por Niveles” en el año 2011  que alcanzó las 100.000 descargas, nuevamente me animé a crear esta obra para difusión y descarga gratuita para cualquier uso docente, quedando prohibida toda acción y/o actividad comercial o lucrativa, como así también su derivación y/o modificación sin autorización expresa del autor. Aquí tienes el prólogo que Chema Alonso escribió para este libro.
Ser un hacker y no un profesional 
Quiere el destino que escriba este prólogo solo un par de días después de que tuviera lugar el, hasta ahora, ataque de denegación de servicio distribuida más grande que se recuerda. Con una potencia de hasta 1.2 Terabits por segundo la botnet Mirai ha conseguido marcar el record en tráfico generado para hacer un ataque contra un objetivo concreto.

Corremos tiempos beligerantes en las redes de comunicaciones en los que los cibercriminales han encontrado en ellas un medio para perpetrar sus ataques con cierta percepción de impunidad al ocultarse en la distancia de países remotos con leyes no adaptadas que dejan que se escapen como polvo en los dedos.

Proteger este activo tan preciado que la tecnología nos ha dado es responsabilidad de todos. Desde el dueño de una impresora en su casa hasta el administrador de una pequeña red de equipos en una empresa pasando, lógico está, por los grandes proveedores de servicios en Internet. Cada fallo de seguridad en esta vasta y creciente red de redes puede ser utilizado por un adversario para conseguir una ventaja en un ataque y así, como hemos visto en el ataque que citaba al principio, la botnet Mirai se ha aprovechado de dispositivos como impresoras, routers, switches o cámaras de vigilancia mal configuradas, con bugs conocidos o contraseñas por defecto, para conseguir un número tal de equipos infectados que una empresa como DYN, que da soporte a una parte importante de los servicios DNS de Internet, no pueda contenerla.

Conocer nuestras redes, los rincones más pequeños y escorados de las mismas, para evitar que el eslabón más débil de esta cadena sea un dispositivo que forma parte del Shadow IT o el Shadow IoT de nuestra organización es fundamental. Pero más lo es conocer cómo funcionan y mantener la seguridad del mismo a lo largo del tiempo.

Decía la definición que hace el Internet Engineering Task Force en su RFC 1983 titulado Internet User’ Glossary que un Hacker es:

A person who delights in having an intimate understanding of the internal workings of a system, computers and computer networks in particular. The term is often misused in a pejorative context, where "cracker" would be the correct term. 
Y es así lo que necesitamos todos que seas en tu red. Un auténtico hacker que tenga un conocimiento íntimo de cómo funciona tu red. Cuáles son los protocolos que están circulando por ellas, cómo están configurados, cómo se pueden mejorar y cuáles son los rastros que deben levantar una alerta en tus mecanismos de detección para saber que algo está pasando por ellas que no debiera.

Debes conocer todo lo que puedas tu red de comunicaciones. Saber cómo siente, piensa y respira cada poro de ella. Cada router, cada switch, cada firewall, cada equipo que envía o recibe tráfico por el medio que sea, por el protocolo que sea, por la aplicación que sea. Es tu red y debes conocerla como si la hubieras construido tú, debes ser el hacker de tu red y aprender de ella día a día.

En mi vida profesional, ya más larga de lo que me gustaría para poder disfrutar más de los muchos momentos que me toquen por venir aún, me he topado con una gran cantidad de informáticos que realmente no adoraban esta profesión. Profesionales que lo eran porque trabajaban de esto, pero que por falta de pasión y dedicación a conocer lo que tenían entre manos no deberían tener ese título.

Los que de verdad amamos este trabajo no escatimamos esfuerzos en aprender más día a día de lo que tenemos entre manos, en conocer aquello que desconocemos, en disfrutar del trabajo que nos llevó a meternos en esta afición que se convirtió en profesión.

Llegados a este punto debes hacerte a ti mismo esta pregunta. Debes preguntarte qué tipo de profesional quieres ser. Uno de esos que lo es por la tarjeta y la posición laboral o uno de esos que aprende todo lo que puede porque es un hacker que adora la tecnología. Decide tú. Tú manejas tu tiempo, tu vida, tus esfuerzos y tu carrera profesional. Hoy, y ahora, es el momento de que aprendas un poco más para que mañana puedas aprender un poco más sobre lo ya aprendido. Sé un hacker y no un trabajador de la informática.

Aprende todo lo que puedas y haz que tu trabajo sea tu pasión y que tu pasión sea tu trabajo. Solo así podrás ocuparte correctamente de la seguridad de tus redes.

Chema Alonso
El objetivo de esta obra es poder compartir conocimientos para que el nivel de seguridad de nuestras arquitecturas de red pueda mejorarse. El libro comienza con una detallada descripción de la historia y evolución de las redes, como punto de partida y pilar básico para ir abordando las diferentes estrategias y procesos. El texto presenta al detalle los dispositivos que forman el verdadero corazón mundial de la red fija y móvil.

Figura 2: Arquitecturas de redes para mitigar ataques DDoS 

Poco a poco sigue abordando los niveles de Switching y Routing desde un enfoque práctico y con ejemplos vigentes en las diferentes configuraciones y el empleo de los protocolos de red. Uno de los aspectos que más destacan de la obra, es la experiencia que intento transmitir por medio del uso de herramientas, comandos y programas que no pueden ser dejados de lado en el día a día de la seguridad de estas infraestructuras.

Figura 3: WireShark para analizar tráfico de red

Trata con suficiente grado de detalle los aspectos de seguridad que deben reunir los CPDs o centrales dónde se aloja el equipamiento de red. Y, como no podía ser de otra forma, el autor otra vez nos propone una importante cantidad de ejemplos prácticos en el empleo de comandos y herramientas, que tal cual menciona Chema Alonso en su prólogo, son la forma en la que operará todo hacker sobre nuestras redes y sistemas. Por lo tanto desde el punto de vista de los responsables de las mismas, deben conocerlas, saber emplearlas y sacarles provecho, previamente a que lo haga un intruso. Por supuesto, si quieres conocer más de tu adversario debes conocer cuáles son los ataques que hacen en redes IPv4 &IPv6.


Las versiones impresas de esta obra - estas sí son de pago - se distribuyen únicamente en España y se pueden solicitar a través de la cuenta  de correo info@darFe.es.  Si quieres descargar una copia, puedes hacerlo en esta URL "Libro Seguridad en Redes" y aquí lo tienes subido a SlideShare.

Autor: Alejandro Corletti Estrada
Doctor en Ingeniería y ex-jefe de redes del Ejército argentino
26 Oct 14:45

WhatsApp se carga al famoso “negro de WhatsApp”

by Señorasque.com

popular-negro-del-whatsapp

Informa 20minutos:

La aplicación de mensajería instantánea Whatsapp ha decidio acabar con las imágenes trampa, con los fakes que muestran una foto en miniatura que, al pinchar sobre ella, se transforma en una fotografía diferente.

El truco, que se utiliza sobre todo para gastar bromas a través de la aplicación, es el que dio lugar al famoso negro de Whatsapp, un visitante habitual en los grupos de la app que parece que ya tiene sus días contados. Según explica

El androide libre, Whatsapp ha decidido acabar con la compatibilidad de su herramienta con aplicaciones como Imagiapp o Z- Photo Fake, que permitían hacer estos trucos con mucha facilidad. Para evitar las bromas, que en algunos casos pueden ser de mal gusto y provocar incomodidad en los afectados —además del negro de Whatsapp, muchos utilizan estos trucos para enviar imágenes desagradables o asustar a sus interlocutores—, la compañía ha optado por introducir una herramienta que comprueba el origen de ambas imágenes, la miniatura y la ampliación.

Ahora será Whatsapp quien se encargue del último paso de la edición, por lo que el efecto de la foto fake desaparece.

25 Oct 09:53

Este pantallazo azul de Windows esconde en realidad una estafa online

by Elena Santos

pantallazo azul La mayoría de usuarios de Windows están acostumbrados a ver el famoso "pantallazo azul" de vez en cuando. La llamada blue screen of death ("pantalla azul de la muerte") ha formado parte del sistema operativo de Microsoft desde Windows NT 3.1, como una forma de avisar de que se a producido un error fatal de sistema y Windows simplemente no puede funcionar.

Quizás aprovechando esta familiaridad de los usuarios con el pantallazo azul de Windows, algunos cibercriminales la están usando como una forma de llevar a cabo una estafa online. Su modus operandi: mostrar una pantalla de este tipo falsa, con un número de teléfono de contacto para supuestamente arreglar el problema, pero que lo único que hace es timar al usuario incauto.

El malware en cuestión responde al nombre de SupportScam:MSIL/Hicurdismos.A, y llga al ordenador de su víctima en forma de un ejecutable falso de Microsoft Security Essentials, el antivirus de Microsoft. Al parecer, aunque este antivirus viene integrado con Windows 8 y 10, algunos usuarios creen que debe descargarse e instalarse aparte - una creencia, de nuevo, aprovechado por los ciberdelincuentes-.

Según informan en TechNet, este falso Security Essentials muestra un mensaje de error muy parecido al pantallazo azul de Windows, con una pequeña diferencia: incluye un número de teléfono y animan al usuario a que contacte con el servicio de Atención al cliente (cuando el verdadero pantallazo azul jamás facilita forma de contacto alguna con Microsoft).

Si el usuario llama al teléfono, puede acabar instalando más malware sin saberlo (a instancias de los cibercriminales), o incluso teniendo que pagar por arreglar un problema que ni siquiera existe. El verdadero pantallazo, como se ve en esta imagen, no muestra ningún tipo de forma de contacto con Microsoft.

Pantallazo real - pantallazo falso

El pantallazo se muestra nada más ejecutar el Security Essentials falso, ocupando toda la pantalla. Además, el malware deshabilita el ratón para que el usuario realmente piense que el sistema no responde, y también desactiva el acceso al administrador de tareas de Windows para que no pueda matar el proceso.

¿Cómo detectar la estafa?

En el blog de TechNet, donde informan de este nuevo tipo de estafa online, dan algunos consejos que pueden ayudar a detectar este nuevo tipo de fraude online. Son pequeños detalles que permiten distinguir el falso ejecutable de Microsoft Security Essentials del verdadero. Primero, el auténtico Security Essentials firmado por Microsoft no hace saltar las alarmas del filtro SmartScreen de Windows:

Alarmas SmartScreen

Y segundo, aunque su icono intenta imitar el aspecto del icono real, un vistazo rápido a las propiedades del fichero revela su verdadera identidad.

Iconos Security Essentials

Como siempre, la mejor forma de evitar este tipo de estafas es ser precavido, incluso un poco escéptico, y no fiarse de todo lo que vemos en Internet. Por supuesto, conviene tener el sistema protegido con software de seguridad (antivirus, antimalware...) y analizar todo cuanto descargamos antes de ejecutarlo. En caso de duda, mejor dejarlo pasar.

Vía | MakeUseOf
Más información | TechNet
En Genbeta | Hábitos, utilidades y consejos para protegerse del ransomware

También te recomendamos

mmmzr, timadores en la web 2.0

El primer cable telegráfico transatlántico lo colocaron barcos de madera

Menos de mil días de vida para Windows XP

-
La noticia Este pantallazo azul de Windows esconde en realidad una estafa online fue publicada originalmente en Genbeta por Elena Santos .

25 Oct 08:52

Cómo conseguir wifi ilimitada en tu próximo vuelo sin pagar un centavo

by Matías S. Zavia

Cuando descubres que hay wifi en el avión, pasas inevitablemente por un viacrucis de tres fases: 1) Dios mío, hay wifi en el avión; 2) Dios mío, qué cara es la wifi del avión; 3) Dios mío, qué lenta es la wifi del avión.

Read more...

24 Oct 15:02

Miles de webcams chinas secuestradas fueron el ejército tras el ciberataque que tumbó a WhatsApp

Miles de webcams chinas secuestradas fueron el ejército tras el ciberataque que tumbó a WhatsApp


El masivo ciberataque que este pasado viernes logró tumbar Twitter y WhatsApp (entre otras muchas de las mayores páginas y servicios de Internet) no habría alcanzado sus titánicas dimensiones sin la colaboración de una vasta red de cámaras y dispositivos de grabación de vídeo secuestrados por la persona o las personas detrás de este suceso. Según ha reconocido el fabricante chino Hangzhou Xiongmai Technology, una firma especializada en webcams y sistemas de videovigilancia conectados, el uso de contraseñas inseguras utilizadas por defecto en sus productos permitió utilizarlos para… Leer noticia completa y comentarios »
24 Oct 11:41

Si te vas a vivir al extranjero, como llevarte tu número de móvil

by Andromeda
A lo mejor has pensado pasar una temporada o irte a vivir al extranjero y te gustaría tener de alguna forma tu número de móvil de siempre disponible para recibir llamadas, mensajes, etc... incluso poder poner el Whatsapp con el número de siempre en caso que tengáis que reinstalarlo. Ademas de evitar perder vuestro número de toda la vida. Con la ventaja que no tenemos que pagar roaming, que
24 Oct 08:28

Confirmado: el ataque DDoS que tumbó la red en EEUU surgió de una botnet en el Internet de las Cosas

by Carlos Rebato

Durante el día de ayer, un ataque de denegación de servicio (DDoS) contra Dyn, uno de los proveedores de DNS más importantes del mundo, dejó sin internet a gran parte de Estados Unidos, especialmente en la costa Este. Los primeros informes de expertos señalan a un principal culpable: el Internet de las Cosas.

Read more...

24 Oct 08:00

9 cosas que deberías sobre las bases de datos SQL Azure

by Víctor Moreno

Las bases de datos SQL Azure son una de las bases de datos relacionales mas usadas en la nube, su flexibilidad las hace fácil de implementar dentro de los proyectos de software. Yo considero las siguientes 9 características como más importantes a destacar:

[ 1 ] Son independientes de un servidor con Sistema Operativo

Cuando trabajas con bases de datos relacionales como SQL Server, necesitas un motor de base de datos y un sistema operativo para trabajar (Windows / Linux), siendo máquina física o virtual. Para desplegar una base de datos SQL Azure, empieza con los siguientes pasos:

Diapositiva1

  • Nombre de base de datos: Define el nombre de la base de datos.
  • Subscripción: Selecciona tu subscripción de Azure (BizSpark, DreamSpark, Pago por uso, etc).
  • Grupo de recursos: Tu puedes tener varios servicios en la misma región, si uno ya existe selecciónalo, de lo contrario necesitas crear uno.
  • Origen: Define el tipo de recurso que quieres crear. En este caso, una “base de datos en blanco”.
  • Servidor: Escoge el servidor para hospedar tu base de datos. Si ya existe uno, selecciónalo, de lo contrario necesitas crear uno.
  • Plan de tarifa: Define un precio para la base de datos. Depende de la cantidad de almacenamiento y nivel de rendimiento que necesites.
  • Intercalación: Puedes seleccionar por defecto “SQL_Latin1_General_CP1_CI_AS”.

Ya con eso, tienes un servidor con una base de datos relacional en la nube.

[ 2 ] Crecen a necesidad

Cuando una base de datos SQL Azure es creada, seleccionamos un tamaño inicial en gigabytes, así como el nivel de rendimiento medido en DTU. Estas características pueden ser cambiadas fácilmente desde el portal de Azure (portal.azure.com) y escogiendo una nueva tarifa de precio para la base de datos existente.

Diapositiva2

Cuando tenemos creada nuestra base de datos SQL Azure, empezamos con 2GB. Completando el proceso anterior para escalar la base de datos a 500 GB en menos de un minuto.

Nosotros podemos alternar la cantidad de DTU’s/GB’s en cualquier momento. ¿Qué es un DTU clic aquí?

[ 3 ] Se restringe el acceso a nivel de IP

Cuando creas un recurso en la nube, siempre existe la posibilidad de que hackers o personas malintencionadas intenten acceder a servicios o datos. El portal de Microsoft Azure tiene un mecanismo muy fácil de implementar en el cual las bases de datos solo pueden ser accedidas a través de una dirección IP específica. Para restringir una base de datos SQL Azure, puedes entrar el portal de Azure (portal.azure.com) y asignar rangos permitidos de IP.

Diapositiva3 Diapositiva4

En caso que queramos que cualquier cliente se conecte a nuestra base de datos SQL Azure, solo debemos especificar un rango como este: 0.0.0.0 – 255.255.255.255.

[ 4 ] Se acceden desde múltiples frameworks

Las bases de datos de SQL Azure pueden ser accedidas a través de Tecnologías Microsoft, sin embargo existen otras conexiones por el cual pueden ser utilizadas:

  • ADO.Net: Para conexiones desde el .Net Framework.
  • ODBC: Para conexiones sin un proveedor en específico.
  • PHP: Para conexiones desde PHP.
  • JDBC: Para conexiones con Java.

Para obtener cadenas de conexión de bases de datos SQL Azure, solo escogemos la conexión que necesitemos desde el portal de Azure (portal.azure.com).

Diapositiva5 Diapositiva6

Cada cadena de conexión debe colocarse el en código correspondiente del lenguaje de programación que estemos utilizando.

[ 5 ] Fácil replicación geográfica

Hacer esto en ambientes on-premise puede ser un poco complicado. Sin embargo, gracias a la flexibilidad de la nube de Microsoft Azure, la información de las bases de datos puede moverse de un continente a otro en pocos minutos. Cualquier cosa que sucede en una base de datos es automáticamente reflejada a la otra.

Diapositiva7 Diapositiva8

Cuando escogemos una región, esta debe ser la más cercana a nuestra ubicación geográfica. Cuanto más lejos este, más tiempo de respuesta tendremos que esperar.

[ 6 ] Duplicación inmediata

Probablemente necesites probar en otros ambientes antes de producción. La solución más obvia para hacer esto, es efectuar una copia como si de un archivo de texto se tratara.

Para copiar una base de datos SQL Azure, simplemente escoge la base de datos y haz clic en “Copiar”.

Diapositiva9

Diapositiva10

[ 7 ] Administración diversa

Las bases de datos relacionales como SQL Azure tienen la posibilidad de ser exploradas y gestionadas principalmente con dos herramientas, las cuales son:

  • SQL Server.
  • Visual Studio.

Para acceder a una base de datos SQL Azure desde Management Studio de SQL Server.

Tomar los datos de servidor desde el portal de Azure (portal.azure.com):

Diapositiva11

Abrir Management Studio de SQL Server e iniciar sesión en el servidor con los datos copiados desde el portal.

Diapositiva12

Diapositiva13

Para acceder a una base de datos SQL Azure desde Visual Studio, seleccionar nuestra base de datos SQL Azure y elegir abrir con Visual Studio.

Diapositiva14 Diapositiva15 Diapositiva16

[ 8 ] Recuperación por equivocación

Es de humanos errar. Pero si eliminas tus bases de datos por error, no te preocupes, pueden ser restauradas. Para recuperar una base de datos SQL Azure eliminada, busca en “SQL Servers” en “Mis servicios” y después escoge el servidor donde se encuentra hospedada la base de datos eliminada.

Diapositiva17 Diapositiva18

[ 9 ] – Se pueden cifrar

Las bases de datos SQL Azure pueden encriptarse en no mas de cinco clics. Para hacer esto, nos dirigimos a la opción de encriptación de datos y habilitamos la característica.

Diapositiva20

Detrás de este simple proceso, el portal de Azure genera la encriptación y llaves de certificado. No tienes que escribir sentencias SQL.

Así  pues, cuando tu vayas a comenzar un nuevo proyecto y no tengas claro que base de datos escoger, espero que regreses a este blog post y puedas optar por las bases de datos SQL Azure.


Sígueme en Twitter @vmorenoz

¿Te gustó este artículo? Únete a Facebook en MicrosoftLand

20 Oct 09:17

Apple afirma en una demanda que el 90% de los cargadores “oficiales” vendidos en Amazon son falsos

Apple afirma en una demanda que el 90% de los cargadores “oficiales” vendidos en Amazon son falsos


Es muy posible que los usuarios de Apple hayan tenido que comprar en alguna ocasión un componente que se ha extraviado o deteriorado, sobre todo los cargadores de sus dispositivos, ya sea de portátiles, iPad o iPhone. Y es aquí cuando se suelen dar grandes diferencias de precios. En la tienda de Apple las tarifas suelen ser mucho más elevadas que si vamos a Amazon, a pesar de que muchos de estos cargadores de precio reducido se anuncian como genuinos u oficiales. Esto no siempre es cierto, y Apple ha tomado cartas en el asunto con una demanda en la que señala que la mayoría los… Leer noticia completa y comentarios »
18 Oct 08:35

Suma, Conteo y Promedio en Excel en base a múltiples criterios @EXCELeINFO

by Sergio Alejandro Campos

En este artículo veremos 3 ejemplos en los cuales usaremos unas funciones de Excel que han venido a ayudarnos a obtener resultados en base a múltiples criterios. Por ejemplo tenemos la función CONTAR.SI que nos ayuda a saber el conteo de celdas que cumples con un criterio, pero la función CONTAR.SI.CONJUNTO nos da las celdas que cumplen con determinados criterios, es decir, más de un criterio. Las funciones en cuestión son:

    1. SUMAR.SI.CONJUNTO: Suma las celdas que cumplen con determinados criterios.
    2. CONTAR.SI.CONJUNTO: Cuenta las celdas que cumplen con determinados criterios.
    3. PROMEDIO.SI.CONJUNTO: Promedia las celdas que cumplen con determinados criterios.

El ejemplo

Para resolver los 3 ejemplos tenemos una Tabla de ventas de ejemplo que cuenta con Fecha, Sucursal, Proveedor y Monto de la venta.

SUMAR.SI.CONJUNTO.

Figura 1. Tabla de ejemplo.

Ver el video Suma, Conteo y Promedio en Excel en base a múltiples criterios

Suscríbete a EXCELeINFO en YouTube SUSCRÍBETE a nuestro canal para aprende más de Excel.

SUMAR.SI.CONJUNTO

Para el primer ejemplo tenemos la siguiente premisa: Se requiere obtener las ventas por sucursal 1, Vendedor 1, en el periodo de enero a octubre del 2016.

Parámetros de la función SUMAR.SI.CONJUNTO:

    • Rango_suma: El conjunto de celdas que se sumarán [VENTAS].
    • Rango_criterios1: El rango de celdas donde se encuentra el criterio1 [SUCURALES].
    • Criterio1: Es el criterio 1 que determina qué celdas se sumarán [SUC1].
    • Rango_criterios2: El rango de celdas donde se encuentra el criterio2 [VENDEDORES].
    • Criterio2: Es el criterio 2 que determina qué celdas se sumarán [Vendedor-1].
    • Rango_criterios3: El rango de celdas donde se encuentra el criterio3 [FECHA].
    • Criterio3: Es el criterio 3 que determina qué celdas se sumarán [01/01/2016]
    • Rango_criterios4: El rango de celdas donde se encuentra el criterio4 [FECHA].
    • Criterio4: Es el criterio 4 que determina qué celdas se sumarán [16/10/2016].

Usando la función SUMAR.SI.CONJUNTO.

Figura 2. Usando la función SUMAR.SI.CONJUNTO.

Fórmula:

=SUMAR.SI.CONJUNTO(E2:E5001,C2:C5001,G2,D2:D5001,H2,B2:B5001,”>=”&I2,B2:B5001,”<=”&J2)

CONTAR.SI.CONJUNTO

El segundo ejemplo dice: Se requiere saber cuántas transacciones de ventas se realizaron con monto mayor a 5,000, en el mes de febrero.

Parámetros de la función CONTAR.SI.CONJUNTO:

    • Rango_criterios1: El rango de celdas donde se encuentra el criterio1 [VENTA].
    • Criterio1: Es el criterio 1 que determina qué celdas se sumarán [>5000].
    • Rango_criterios2: El rango de celdas donde se encuentra el criterio2 [FECHA].
    • Criterio2: Es el criterio 2 que determina qué celdas se sumarán [01/02/2016].
    • Rango_criterios3: El rango de celdas donde se encuentra el criterio3 [FECHA].
    • Criterio3: Es el criterio 3 que determina qué celdas se sumarán [29/02/2016].

Usando la función CONTAR.SI.CONJUNTO.

Figura 3. Usando la función CONTAR.SI.CONJUNTO.

Fórmula:

=CONTAR.SI.CONJUNTO(E2:E5001,”>”&K2,B2:B5001,”>=”&I2,B2:B5001,”<=”&J2)

PROMEDIO.SI.CONJUNTO

El tercer ejemplo reza: Se requiere el promedio de ventas del Vendedor 3 en la sucursal 2.

Parámetros de la función PROMEDIO.SI.CONJUNTO:

    • Rango_promedio: El conjunto de celdas que se promediarán [VENTAS].
    • Rango_criterios1: El rango de celdas donde se encuentra el criterio1 [VENDEDORES].
    • Criterio1: Es el criterio 1 que determina qué celdas se promediarán [Vendedor-3].
    • Rango_criterios2: El rango de celdas donde se encuentra el criterio2 [SUCURSALES].
    • Criterio2: Es el criterio 2 que determina qué celdas se promediarán [SUC-2].

Usando la función CONTAR.SI.CONJUNTO.

Figura 4. Usando la función CONTAR.SI.CONJUNTO.

Fórmula:

=PROMEDIO.SI.CONJUNTO(E2:E5001,D2:D5001,Listas!G14,C2:C5001,Listas!F14)

Descarga el ejemplo

Descargar el ejemplo SUMAR.SI.CONJUNTO, CONTAR.SI.CONJUNTO, PROMEDIO.SI.CONJUNTO.rar

17 Oct 14:10

Casi 6.000 tiendas online han sido infectadas para copiar tarjetas de crédito

by Lara Olmo
Los almacenes Target acuerdan 10 millones de dólares a clientes afectados por un ciberataque
Los ciberdelincuentes se están aprovechando de las vulnerabilidadeds de algunos ecommerce para infectarlos con un código y así copiar los datos de la tarjeta de crédito de los clientes.
17 Oct 09:47

Como instalar Microsoft Security Essentials en un Windows Server 2012 R2.

by Roberto Tejero

Microsoft_Security_EssentialsHola a todos,

Una de las situaciones mas habituales cuando tienes servidores standalone es decidir qué antivirus le instalo. En entornos empresariales te encuentras que ya tienes este servicio cubierto con productos con Kaspersky, Panda, McAfee, etc., que cubren la mayoría de los supuestos. pero, como he dicho,  ¿qué hacemos con aquellos servidores que están en lugares donde no puedo implementar este tipo de soluciones? por ejemplo en servidores en la nube (AWS o Azure).

Pues nada, sabemos que Microsoft tiene un Antivirus que funciona bastante bien y que podemos instalarlo en Windows 7, 8 y Windows 10 sin problemas, pero ¿se puede instalar en Windows Server 2012 R2? No vamos a entrar en debatir si está bien o no, si es el mejor antivirus gratuito o no, etc., Tenemos la necesidad de securizar un servidor hoy mismo, y esta es la respuesta.

Por defecto, si procedemos a lanzar la instalación sobre nuestro Servidor nos dará diversos errores asi que os dejo aqui una guia Step by Step de la instalación en un Windows Server 2012 R2.

installmse0000

Microsoft Security Essentials cannot be installed on your operating system.

Your version of the Windows operating system is not supported by this program.

Error code:0x8004FF04

Descarga.

Nos descargamos Microsoft Security Essentials desde este link y vemos que únicamente está designado para windows 7, Windows 8, Windows RT y Windows 10, tanto Security Essentials como Windows Defender y tenemos versión de 32 y 64 bits.

installmse0001

Instalación.

Como nos hemos descargado el fichero de instalación, por ejemplo en la ruta c:\temp, botón derecho del ratón sobre el fichero mseinstall.exe y obtenemos las propiedades del mismo. En la pestaña de “Compatibilidad”, seleccionaremos que se ejecute en Modo de Compatibilidad para Windows 7.

installmse0002

Volvemos a lanzar la instalación de Essentials y ahora nos da otro error distinto:

installmse0003

Microsoft Security Essentials cannot be installed on your operating system. 

Windows Program Compatibility mode is not supported by this program.

Error code:0x8004FF71

Para solucionar la no soportabilidad de la instalación en modo de compatibilildad de Essentials, abriremos una consola como administrador, nos posicionaremos en la ruta donde hemos descargado el instalable y lanzaremos la instalación con el siguiente flag /disableoslimit :

installmse0004

Ahora si!!!! Siguiente,

Una vez instalado, es recomendable realizar un primer análisis de nuestro servidor así como chequear si hay alguna actualización del producto y de las bases de datos de definiciones de virus

Para terminar, como ya he comentado, este producto no está soportado pero ante situaciones no controladas, por falta de presupuesto, falta de toma de decisión, etc., ya sabeis, hay que actuar.

Y, como colofón a este artículo, aprovechar la aparición de Windows Server 2016 que si tiene un antivirus desplegado en su interior ……

installmse0005Buena semana a todos.

17 Oct 09:46

WSUS Offline Tool

by Jesús Octavio Rodríguez de Santiago

Si, cuando queremos formatear nuestro equipo de computo, el tema de los controladores y las actualizaciones son un tema, WSUS es una excelente herramienta para poder llevar consigo todo este proceso de manera mas rapida,

Con la aplicacion WSUS Offline nos podemos ahorrar horas de trabajo. Con WSUS tambien evitamos el problemas de algunos Windows que se quedan atascado en “Buscando actualizaciones” o “Checking for Updates”.

Con WSUS Offline, puedes descargar todas las actualizaciones disponibles para Windows y otros componentes de Windows, y llevarlas contigo en un CD, DVD, memoria USB o disco externo e instalar todas las actualizaciones sin necesidad de Internet.

se puede descargar directamente aqui: http://download.wsusoffline.net/wsusoffline1073.zip

wsus

wsus2

Sin mas por el momento me despido, enviándoles un gran saludo a todos mis lectores.

firmaMVP

17 Oct 09:08

Gracias al Big Data ya sabemos quién ganará La Liga 2016/2017

by Sandra Arteaga
futbol ganador La Liga
Si quieres apostar por quién ganará la Liga este año, presta atención a las predicciones de Bing: el buscador de Microsoft ya sabe cómo quedará la clasificación.
13 Oct 11:25

Cómo generar clave pública SSH

by davidochobits

Los que seguís la web desde hace años habéis visto cómo creo prácticamente para cada artículo una máquina virtual, ya en mis entornos cercanos o bien en la nube. La cuestión es que a...

La entrada Cómo generar clave pública SSH aparece primero en ochobitshacenunbyte.

13 Oct 09:59

WD Blue y WD Green: Western Digital por fin se lanza con los SSD y rediseña My Passport

by Anna Martí

WD products

Cuando hace aproximadamente un año el fabricante de discos duros compró SanDisk, ya se barruntaba que la intención era centrarse en una tendencia con cada vez más fuerza en el almacenamiento interno: los SSD o discos duros sólidos. Ahora Western Digital no busca colocarse entre la competencia, sino quedar por encima con sus nuevas unidades WD Blue y WD Green.

Dos líneas que desde un principio han querido diferenciarse tanto en nomenclatura como en dedicación. Así, siguiendo con la tradicional asignación de colores de la marca, la verde queda para un usuario más estándar y la azul (que ya existía en discos duros) pasa a ser la de los usuarios más exigentes. Novedades que no han venido solas, por cierto, ya que además de presentar nuevos My Passport han puesto la guinda en forma de software.

WD Blue y WD Green, especificaciones técnicas

WD Blue WD Green
Factores forma disponibles Caja de 2,5 pulgadas o M.2 2280 Caja de 2,5 pulgadas o M.2 2280
Dimensiones físicas Caja de 2.5 pulgadas: x 69,85 x 100,2 milímetros M.2 2280: 1,5 x 22 x 80 milímetros Caja de 2.5 pulgadas: x 69,85 x 100,2 milímetros M.2 2280: 1,5 x 22 x 80 milímetros
Capacidades disponibles 250 GB, 500 GB y 1 TB 120 GB y 240 GB
Velocidad de lectura secuencial 250 GB: 540 MB/s500 GB: 545 MB/s1 TB: 545 MB/s 120 GB: 540 MB/s240 GB: 540 MB/s
Velocidad de escritura secuencial 250 GB: 540 MB/s500 GB: 545 MB/s1 TB: 545 MB/s 120 GB: 405 MB/s240 GB: 435 MB/s
Velocidad de lectura aleatoria 250 GB: 97K500 GB: 100K1 TB: 100K 120 GB: 63K240 GB: 68K
Velocidad de escritura aleatoria 250 GB: 79K500 GB: 80K1 TB: 80K 120 GB: 37K240 GB: 37K
Temperatura no operativa De -55 a 85 grados centígrados De -55 a 85 grados centígrados
Temperatura de trabajo De 0 a 70 grados centígrados De 0 a 70 grados centígrados
Interfaz SATA III 6Gb/s SATA III 6Gb/s
Resistencia Unidad de 250 GB: 100 TBWUnidad de 500 GB: 200 TBWUnidad de 1 TB: 400 TBW Unidad de 120 GB: 40 TBWUnidad de 240 GB: 80 TBW
MTTF 1,57 millones de horas 1,57 millones de horas
Voltaje Caja de 2,5 pulgadas:: 5V ± 5%M.2 2280: 3.3V ± 5% Caja de 2,5 pulgadas:: 5V ± 5%M.2 2280: 3.3V ± 5%
Vibración durante el trabajo 5.0 gRMS, 10-2000 Hz 5.0 gRMS, 10-2000 Hz
Vibración no operativa 4.9 gRMS, 7 – 800 Hz 4.9 gRMS, 7 – 800 Hz
Reposo 42 - 52mW Por confirmar
DEVSLP 4,9 - 9,7mW Por confirmar
Potencia activa media 70 mW 50 mW

WD Blue: una unidad azul gamer

Los ordenadores para videojuegos son de los que más requisitos técnicos tienen para soportar las exigencias de la ejecución de los mismos, cada vez mayores. El almacenamiento no escapa a esto, ni en cuanto a espacio ni a velocidad, y en WD han querido dedicar la línea Blue de SSDs al público gamer, así como a creadores de contenido y demás dedicaciones que exigen en este sentido. Así queda su ficha técnica

La distinta disponibilidad de capacidades es una de las principales diferencias entre las líneas

Así, WD Blue es un SSD con capacidades desde los 250 GB hasta 1 TB, siendo la disponibilidad de tamaños una de las principales diferencias con la otra línea. Lo que sobre el papel destaca es la estimación de vida media de las unidades, siendo de 14 a 56 años según la intensidad de trabajo y el almacenamiento total (los GB de tráfico al día, habiéndose calculado de mayor a menor intensidad en 20 GB/día a 80 GB/día).

Wd Blue

La resistencia o endurance también es algo que destaca sobre el papel, dado que estiman 400 TWB (terabytes written) para las unidades de 1 TB. Esta unidad hace referencia a la cantidad de terabytes que la unidad puede escribir sin presentar un error, como explicamos al hablar de aspectos técnicos de las SSD. En cuanto a las velocidades de escritura y lectura, el WD Blue alcanza los 525 y 545 MB por segundo, con una conexión SATA III 6 GB por segundo.

WD Blue: resistencia

Del que se convierte en la joya de la corona de Western Digital disponemos de algunas gráficas en base a los benchmarks que se han realizado a las unidades. Éstas se montaron en ordenadores con placa base ASUS Z170A ATX, un procesador Intel i7-6700K, 8 GB de RAM DDR4 y Windows 8.1.

wd-blue-benchmarks

image01 image01 image01 image01

WD Green: el término medio se tiñe de verde

Como decíamos, las distintas líneas de discos duros sólidos se han diferenciado según el tipo de público, más específicamente según la carga de trabajo del disco y tiempo de uso diario. Así, el WD Green se enfoca para un uso diario mucho menos exigente que el del perfil de un gamer o las profesiones relacionadas con edición de material multimedia que quedaba para el WD Blue.

WD Green

Aquí encontramos de hecho menores velocidades y capacidades, dado que según WD este perfil de usuarios tiene suficiente con volúmenes de 120 hasta 240 GB. La velocidad de lectura y escritura en este caso es de 540 y 435 MB por segundo y la resistencia es de 40 u 80 TMB (según capacidad), bastante por debajo que el WD Blue. También baja la vida media estimada, que según capacidad y trabajo realizado queda entre 2,8 y 11,5 años según el trabajo.

Actividad moderada (20 GB/día)

Actividad alta (40 GB/día)

Actividad extrema (80 GB/día)

120 GB

5,6 años

2,8 años

1,4 años

240 GB

11,2 años

5,6 años

2,8 años

Una app para evaluarlos a todos

La última de las novedades en el entorno SSD fue en forma de software, concretamente una herramienta para aquellos usuarios que acostumbran a evaluar el estado del hardware, o bien para animar a empezar a hacerlo a quienes no suelen. Se trata de WD SSD Dashboard, una app bastante simple que nos da la información en el momento sobre el estado del disco.

La idea es que cualquier usuario pueda encargarse de monitorizar el estado de su unidad

Vale para cualquiera de las líneas de WD, y tiene una interfaz bastante sencilla e intuitiva, con navegación por pestañas y mostrando el contenido en cuadros al estilo de las baldosas de Windows. Así, podemos encontrar parámetros como la temperatura actual, el rendimiento o la capacidad disponible, así como realizar distintos tests, de modo que cualquier usuario puede encargarse de monitorizar el estado de su unidad.

My Passport: ya que es externo, que sea llamativo

La velocidad en incremento de capacidad y abaratamiento de los gigas en almacenamiento es bastante vertiginosa y en esto toca estar sí o sí a la última, pero en las unidades de almacenamiento externo otro factor sube peldaños en cuanto a un reclamo importante: el diseño.

Al menos así lo han visto en WD para su nueva ronda de unidades de almacenamiento externo, con el último My Passport como colorida bandera. El reclamo pues busca ser el doble acabado de la caja, siendo mitad lisa y mitad en rombos, y en el caso de My Passport también los distintos tonos, disponiendo de amarillo, rojo, azul, naranja, blanco o negro.

My Passport

El My Passport para Mac también se ha renovado incorporando este nuevo diseño en la caja pero estando disponible sólo en negro. Sin olvidar también un nuevo modelo de My Book, la opción para copias de seguridad de gran volumen habiendo desde ahora un modelo de 8 TB, manteniendo los dos años de garantía.

My Book

WD Green, WD Blue y My Passport, precio y disponibilidad

Las dos unidades han sido lanzadas tanto en caja de 2,5 pulgadas de 7 milímetros de grosor como en formato M.2. Sobre los precios de los SSD WD Blue de momento sólo se conocen los recomendados para el WD Blue, siendo 99, 169 y 339 euros para 250 GB, 500 GB y 1 TB (desde los 79 dólares hasta 299 dólares en Estados Unidos) y ya están disponibles a la venta. En cuanto al WD Green, estará disponible más adelante e iremos sabiendo lo precios, será en este último trimestre del año. Ambos están cubiertos por una garantía de tres años.

El nuevo My Passport parte de un precio de venta recomendado para distribuidores estadounidenses de 79,99 dólares y de 79,99 euros para distribuidores europeos (el mismo para el My Passport de Mac), y para el nuevo My Book el precio recomendado es a partir de los 129,99 dólares o 134,99 euros (dos años de garantía). Actualizaremos esta información en cuanto tengamos más datos con respecto a precios y disponibilidad para el resto de localizaciones.

Más información | WD
En Xataka | Guía de compras de discos SSD. Los 17 mejores modelos del mercado

También te recomendamos

Western Digital compra SanDisk por 19.000 millones de dólares y pone la mirada en las unidades SSD

¿Podemos evitar accidentes provocados por errores de los demás?

Con 46 dólares podemos tener un disco duro de 314GB diseñado especialmente para Raspberry Pi

-
La noticia WD Blue y WD Green: Western Digital por fin se lanza con los SSD y rediseña My Passport fue publicada originalmente en Xataka por Anna Martí .

13 Oct 09:55

Cyanogen abandona el desarrollo de su sistema operativo basado en Android

by Eduardo Marín

Cyanogen, el equipo de responsables detrás de uno del sistema operativo basado en Android más popular que existe, anunció que abandona el desarrollo de su S.O. para enfocarse en un nuevo programa “modular” que permitirá a los fabricantes llevar lo mejor de Cyanogen OS a sus propias versiones de Android.

Read more...

13 Oct 09:29

Como instalar OPNsense en español paso a paso

by Manuel Cabrera Caballero
Como instalar OPNsense en español paso a paso

Parte de lo genial del mundo opensource es la cantidad de soluciones que tenemos disponibles. Dependiendo de tus conocimientos o preferencias sera la solución que adoptaras para tus problemas.

Hoy quiero mostrarte la instalación paso a paso de OPNSense, un firewall opensource basado en freebsd que tiene sus raíces en pfSense con unos toques de m0n0wall en cuanto a facilidad de uso.

Porque usar OPNSense?

Si te asusta un poco la complejidad de pfSense creo que debes darle un chance a OPNSense, su interfaz web es realmente mas pulida alejando por lo general la complejidad de configuraciones, ya mas tranquilo/a? Comencemos

Requerimientos Hardware OPNSense

  • Procesador i386 (32 bits) o amd64 (64 bits). Recomendado 64bits
  • RAM 512MB (mínimo). 1GB o mas recomendado
  • Disco 4GB (mínimo). Recomendado 100GB o mas recomendado
  • 2 interfaces de red mínimo (WAN y LAN)
-Descargamos el ISO (en mi caso lo hago desde consola en mi equipo Linux, en Windows navega al URL oficial y descargalo desde tu browser). Recuerda elegir el paquete a descargar según la arquitectura de tu equipo (32 o 64bits)
wget -c http://mirror.wdc1.us.leaseweb.net/opnsense/releases/18.1/OPNsense-18.1-OpenSSL-dvd-amd64.iso.bz2
Desde el sitio web de OPNsense descargamos el iso comprimido

-Descomprimimos el archivo bz2 de OPNsense
bzip2 -d OPNsense-18.1-OpenSSL-dvd-amd64.iso.bz2

-Tiempo de crear un DVD / USB booteable para instalar

Articulo recomendado: Como crear una USB booteable con Etcher

Como instalar OPNsense en español paso a paso

-Hacemos boot con nuestro DVD / USB booteable en el equipo a usar para nuestro firewall opensource. El instalador iniciara automáticamente por la primera opción
Iniciamos el asistente de OPNsense

Vídeo tutorial Instalación de OPNsense paso a paso



-Presionamos cualquier tecla para iniciar la configuracion de las tarjetas de red
Presionamos cualquier tecla para configurar nuestra red

-Debemos prestar atención a nuestra consola, allí veremos las tarjetas reconocidas bajo Valid interfaces are: (en mi pantalla se listan em0 y em1)
Respondemos N para no configurar vlans en este momento y presionamos Enter
Tomamos nota de nuestras interfaces de red

-Primero se nos preguntara que interfaz de red asignaremos a la WAN. En este ejemplo escribo em0 y presionamos Enter
Definimos cual sera la interfaz WAN

-Seguidamente escribimos que interfaz sera la LAN, en este caso em1 y presionamos Enter
Definimos interfaz LAN

-Si tuviéramos una tercera tarjeta de red (para wifi, por ejemplo) seria el momento para escribir cual es, en este caso solo tengo 2 tarjetas, por lo cual presionamos Enter dejando el campo Optional en blanco
Tienes una 3ra tarjeta, es tiempo de escribir cual es

-Vemos en pantalla un resumen de como serán asignadas las tarjetas, si es correcto, aceptamos continuar escribiendo y y presionando Enter
Verificamos y aceptamos la asignacion de tarjetas

-Llegamos al momento de decidir si continuamos instalando. Para esto nos logeamos con la siguiente información:
login: installer
password: opnsense
Nos logeamos como installer para iniciar la instalacion

-Se nos da la bienvenida al instalador de OPNsense, presionamos Enter
Bienvenido al asistente de instalacion de OPNsense

-Las opciones por default son suficientes, solo necesitaremos cambiar el keymap para que concuerde con los teclados en español. Elegimos la opción Change Keymap (default) y presionamos Enter
Cambiaremos la distribucion del teclado

-En el extenso listado buscamos nuestro keymap, en mi caso es teclado español latinoamericano por lo que escojo latinamerican.kbd y presionamos Enter
Elegimos la distribucion de teclado

-De regreso a la pantalla de configuraciones presionamos Enter sobre Accept these Settings para aceptar cambios y continuar
Aceptamos los cambios y continuamos

-Usamos la primera opción, Guided Installation y presionamos Enter (las demás opciones nos permiten otras variantes como instalar de forma manual, importar una configuracion previamente guardada por nosotros, reiniciar el equipo o salir del instalador, etc)
Comenzamos la instalacion guiada

-Nos saldrá un listado de los discos detectados en el equipo, nos paramos sobre el que vayamos a usar y presionamos Enter (si solo tienes un disco, solo aparecerá uno)
Elegimos el disco donde instalaremos

-Dependiendo de que tan viejo sea tu equipo, debes elegir si la instalación sera GPT/UEFI (recomendado y disponible en equipos recientes) o MBR (para equipos viejos). Seleccionamos y presionamos Enter
Como hara boot tu equipo, elige segun tu hardware

-Se nos pide confirmar el tamaño de la partición swap (memoria virtual utilizada cuando no tengamos RAM libre disponible). 2GB es una buena cantidad, presionamos Enter sobre Yes
Activamos la particion swap

-Comienza la instalación y casi que no tenemos tiempo de ir por un café (muy rápida)
Se instala OPNsense a disco

-Escribimos una nueva contraseña para la cuenta root de OPNsense
Escribimos una nueva contraseña para root

-Al terminar se nos pide reiniciar el equipo. Presionamos Enter sobre Reboot
Terminamos instalacion y reiniciamos nuestro firewall opensource

Configuración de OPNsense

-Inicia el boot de OPNsense firewall, esta vez desde el disco del equipo. Veremos la configuracion de las tarjetas actualmente
Hacemos boot de OPNsense desde el disco del equipo

-Nos logeamos con la cuenta root y la contraseña que activamos al instalar. Si tus datos de conexión (tarjetas WAN y LAN) son correctos, salta este paso, pero si como a mi, no quieres la ip default LAN, entonces escribimos 2 (Set interface IP address) y presionamos Enter. Seguidamente 1 para elegir LAN y presionamos Enter
Cambiaremos la configuracion de la tarjeta LAN

-Modificaremos los siguientes datos (no necesariamente serán los que tu deberás escribir, tenlo en cuenta)

  • Configure IPv4 address LAN interface via DHCP?: N
  • Enter the new LAN IPv4 address. Press ENTER por none: 192.168.5.10
  • Subnet masks are entered as bit counts (like CIDR notation): 24
  • For a LAN, press ENTER for none: Dejamos el campo en blanco y presionamos Enter
  • Configure IPv6 address LAN interface via WAN tracking?: N
  • Configure IPv6 address LAN interface via DHCP6?: N


Continuamos configurando LAN

-Ya terminando la configuracion de LAN modificamos:

  • Enter the new LAN IPv6 address. Press ENTER for none: Dejamos el campo en blanco y presionamos Enter
  • Do you want to enable the DHCP server on LAN?: N
  • Do you want to revert to HTTP as the web GUI protocol?: N

Terminamos la configuracion de LAN

-Con estas modificaciones volvemos a la pantalla de inicio. Ahora de nos alerta del URL (LAN) que podemos usar para conectarnos a la consola web OPNsense
Se recarga la pantalla de inicio de consola

-Ya en el browser navegamos al URL https://ip-LAN-servidor-OPNsense/ Se nos alertara de que el sitio no es seguro al ser un certificado auto generado por OPNsense, nos saltamos esta verificacion y aceptamos continuar al sitio web
Aceptamos el certificado de OPNsense firewall


Configuración via web de OPNsense

-Nos logeamos con la cuenta root y su contraseña de pasos anteriores
Nos logeamos como root

-Apenas nos logeamos a la interfaz web nos recibe un asistente. Damos click al botón Next
Inicia el asistente web

-Modificamos en General Information:

  • Hostname: nombre del equipo
  • Domain: dominio internet
  • Language: Si, aun no esta en español. English
  • Primary DNS Server: Puedes usar los de tu proveedor internet o Google (192.168.5.3 en mi caso)
  • Secondary DNS Server: 8.8.8.8
  • Override DNS: Activo
Unbound DNS:
  • Enable Resolver: Activo
Damos click al botón Next

Modificamos informacion general

-Siguiente parada, configurar la zona horaria de nuestro firewall, aceptamos los servidores de hora NTP y elegimos nuestra zona horaria en Timezone. Damos click al botón Next
Activamos nuestra zona horaria en el firewall

-Se nos pide confirmar la información de la tarjeta WAN, verificamos este correcta (para este articulo usaremos que sea asignada via DHCP de forma automática). Damos click al botón Next
Verificamos la info de nuestra WAN

-Momento para verificar la configuracion de nuestra tarjeta LAN. Damos click al botón Next
Verificamos la info de nuestra LAN

-Un paso importante, cambiar la contraseña por default de la cuenta root de nuestro OPNsense firewall (aunque ya lo hicimos, por lo que no escribimos nada). Damos click al botón Next
Aun no cambias la contraseña de root? este es el momento entonces

-Terminamos la configuracion básica via web. Damos click al botón Reload para activar los cambios
Recargamos la consola web con los cambios

-Ya terminado el asistente damos click en el link continue to the dashboard para continuar a la interfaz web principal
Continuamos a la consola web

-Muy bien, ya estamos en la pantalla principal de OPNsense, bien sencilla y con bastante información del funcionamiento de nuestro cortafuegos
Llegamos al dashboard OPNsense


Actualizamos OPNsense


-Otro paso MUY recomendado, verificar si tenemos actualizaciones al software de OPNsense. Damos click al link Click to ckeck for updates. Si hay actualizaciones, como en mi caso, te saldrá el numero total e información sobre lo que se actualizara. Cerramos esta ventana dando click a su botón Close
Si hay actualizaciones, nos saldra una ventana con mas informacion

Vídeo tutorial Actualizando OPNsense. Como hacerlo



-Esto nos llevara al menú System - Updates. Allí damos click al botón Upgrade now
Nos preparamos para descargar actualizaciones OPNsense

-Comienza la descarga e instalación de paquetes
Se descargan e instalan actualizaciones

-Al terminar el proceso debemos verificar que no se haya generado algún error
El proceso de actualizacion debe ser sin errores

-Ya tenemos nuestro firewall OPNsense actualizado y listo para produccion
Ya tenemos nuestro OPNsense listo para produccion

-Y con esto ya tenemos listo para usar nuestro OPNsense. Si lo vas a apagar recuerda hacerlo de forma correcta via consola o por el menú Power - Power off
Recuerda apagar correctamente tu firewall


Artículos recomendados:  Listado de cortafuegos OpenSource
                                            Como configurar OPNsense DHCP server paso a paso
                                            Instalando pfSense paso a paso sin morir en el intento
                                            Como instalar Clamav y usarlo en Linux paso a paso
                                            Playlist Curso de OPNsense en Youtube

Muchos harán comparativas con pfSense (comenzando por mi) pero hasta el momento me sorprende esta solución opensource y creo que vale la pena darle una oportunidad. Ya conocías OPNsense? no te cambias de pfSense?

Quiero vivir de mi blog, de enseñar opensource, pero esto no sera posible sin tu apoyo, me ayudas?


Satisfech@ con el articulo? Bien, hazme un favor, compártelo en tus redes sociales (compartir es sexy). Escríbeme en los comentarios aquí debajo y pasa la voz compartiendo el tweet.

Sígueme en twitter google+facebook, email o YouTube  y podrás estar enterado de todas mis publicaciones.
Disfrútenlo.


10 Oct 15:17

Shadow: Cómo localizar al que filtra la información en tu empresa

by noreply@blogger.com (Chema Alonso)
Durante el pasado Security Innovation Day 2016 hubo muchas noticias que merece la pena que os vaya desgranando. De todas ellas, hoy quiero destacar lo que muchos habéis podido leer ya en los medios de comunicación: La adquisición de la tecnología Shadow del Centro de Tecnológico de Galicia, Gradiant y que pasa a formar parte de la familia de soluciones que tenemos para la protección de la información que circula en documentos.

Figura 1: Shadow. Cómo localizar al que filtra la información en tu empresa

La estrategia que hemos seguido durante estos años para construir nuestro portfolio de soluciones se ha basado en la construcción de soluciones a problemas mediante la generación de alianzas estratégicas con empresas de referencia, más el enriquecimiento de nuestra oferta desarrollando nuestros productos, adquiriendo tecnologías o invirtiendo en empresas, como representa esta imagen que utilicé en la presentación del evento y que recoge un poco la línea temporal de adquisiciones, inversiones y desarrollo de productos.

Figura 2: Descripción de inversiones, adquisiciones y creación interna de productos en ElevenPaths.

En concreto, dentro de la solución de Data Protection, durante los últimos años hemos estado avanzando en la gestión documental segura en las empresas para proteger la información que circula en archivos. Con MetaShield Protector comenzamos un camino para evitar la fuga de información por medio de metadatos, información oculta y datos perdidos, que hemos ido extendiendo para tener una familia tan grande como la que tenemos hoy en día.

Figura 3: Familia de MetaShield Protector para gestión documental

Con al adquisición de las tecnologías SealSign ampliamos el ámbito de protección con la posibilidad de gestionar la firma digital por medio de sistemas centralizados de certificados digitales más la potencia de usar firma manuscrita biométrica con SealSign BioSignature, como os conté ayer mismo.

Shadow: Marcado de documentos con trazas de seguimiento

Ahora con Shadow añadimos a la familia la opción de implantar en documentos impresos o compartidos en formato postscript marcas de seguimiento que permiten realizar una traza hacia el origen del documento en caso de que se produzca una fuga del mismo con solo hacerle una fotografía. Cada documento lleva incrustada marcas de traza que se añade en el momento de imprimir los archivos, que no son visibles a simple vista, pero que utilizando el algoritmo de Shadow a partir de una una simple imagen del documento, es posible saber la información de la marca que hay guardada en él. 


Figura 4: The Shadow Files "The Truth is IN there"
Para presentar su funcionamiento hicimos una demo en dos pasos. Primero, contamos esta historia que podéis ver en este vídeo en la que se explica cómo un documento se imprime seis veces con seis marcas de Shadow y uno de ellos se filtra fuera de la organización mediante una fotografía hecha al documento original (previamente cortado), manchado de café y enviado vía WhatsApp. Queda irreconocible a simple vista, pero aún así, sigue manteniendo las características de la marca Shadow que hay en él.


Figura 5: Descripción de la tecnología de impresión con trazas Shadow

La segunda parte, que hicimos en el evento, consistía en averiguar quién de los seis miembros de la reunión había filtrado la documentación. El resultado, por supuesto es que el documento aún mantiene la traza y puede ser recuperado para sacar de él el nombre de la persona a la que se le ha entregado ese documento, y que se inyectó durante el proceso de impresión mediante técnicas de esteganografía documental.

Servicios de Document Loss Detection (DLD)

En este caso podría ser él mismo el filtrante, o que alguien se lo hubiera quitado a él, pero deja a los analistas una línea de investigación clara para lograr descubrir quién y de qué forma se ha producido la fuga de información.


Figura 6: Descripción del servicio de Document Loss Detection dentrode los procesos de Vigilancia Digital en nuestra oferta de CyberThreats
Este servicio, por supuesto, nos ayuda a completar el servicio de Document Loss Detection que ya incluimos en nuestro servicios de CyberThreats, por el que los analistas de seguridad investigan las fugas de información de los documentos de nuestros clientes. Para este servicio, como ya sabéis porque lo contamos en el evento de Mayo, habíamos invertido en la empresa 4IQ.

Figura 7: Anuncio de la inversión de Telefónica en 4IQ

Pero no solo eso, un sistema como Shadow también ayuda a localizar los documentos que se imprimen internamente dentro de una organización para localizar a los empleados que no estén siguiendo las políticas de "Paperless Office" dentro de empresa o que estén dejando documentos olvidados dentro de la propia empresa. Un simple proceso de recogida de documentos olvidados en el que el personal de limpieza se lleve aquellos que estén dejados al azar,  para que el equipo de seguridad interna pueda incidir en las buenas prácticas de seguridad de la empresa en las personas que no están teniendo cuidado de ellos. Pero también incluido con un plugin que modifique los adjuntos en el correo electrónico en el MTA para marcar la salida de ficheros o como un agente que monitorice los ficheros cuando se graban en el disco o... en cualquier punto del ciclo de vida del documento en tu empresa.

Saludos Malignos!
10 Oct 08:58

Imputados directivos de Ibermutuamur y Alcor por traficar con datos de trabajadores

by Roberto R. Ballesteros

El Juzgado de Primera Instancia e Instrucción número 2 de Monforte de Lemos ha imputado a los directivos de las mercantiles Ibermutuamur y Alcor, Ramón M. P. y Carlos S. F., por revelar presuntamente datos de los trabajadores que acudían a la mutua por accidentes laborales o bajas médicas. Varias conversaciones telefónicas intervenidas por la Policía en el marco de la investigación que sigue el mismo juzgado contra la empresa de seguridad vendrían a poner en evidencia el tráfico de datos personales médicos que mantenían entre los dos directivos.

En concreto, el responsable de Alcor preguntaba a Ramón, delegado de Ibermutuamur en la provincia de Lugo, por vigilantes de seguridad que se daban de baja por diferentes motivos y el ejecutivo de la mutua le detallaba información sobre cada uno de ellos. En una de las conversaciones interceptadas por la Policía, por ejemplo, Ramón le cuenta a Carlos que uno de sus trabajadores había presentado una solicitud de incapacidad, que otra empleada estaba pidiendo la baja para cuidar a su madre y que un vigilante pretende superar la inspección médica para renovar el permiso de armas, extremo que el empresario no quiere que ocurra.

Otro día de junio de 2015, los mismos interlocutores vuelven a hablar. Esta vez abordan el caso de un trabajador que llegó a la mutua con muletas. "¡Con muletas! El hijo puta anda por ahí...", responde Carlos cuando su informador le cuenta la historia. "Hace poco pillamos a uno que le pusimos un seguimiento... te lo comento en petit... en petit comité, que iba con muletas y luego le pillamos corriendo...", asegura Ramón tras la sorpresa del gerente de Alcor. "De juerga por ahí, el cabrón", contesta Carlos antes de explicarle lo que sabe él sobre ese vigilante de seguridad.

"Seguimos a uno con muletas que iba corriendo"

"A ver, te cuento... las muletas de este, por si te sirve de algo, este dice que se cayó en casa... de la bañera; lo llamamos nosotros al día siguiente o a los dos días... que nos trajera el teléfono... y se presentó en el servicio, nos trajo el teléfono, bajó andando del coche, vino tranquilamente andando como tu y yo; eso lo vimos nosotros; lo de las muletas es un paripé como la copa de un pino", revela. "Me lo creo", responde su interlocutor.

Unos días antes, ambos hablan de otro trabajador. Carlos le había pedido a Ramón que le hiciese un seguimiento. "No le hemos localizado, le hemos mandado un burofax, no coge el teléfono ni nada", explica el delegado de Ibermutuamur. "Lo hace a propósito", responde el empresario. "Está citado y no viene a la consulta... no le cogeremos", revela el responsable de la mutua antes de que Carlos le pregunte por otro empleado del que sospecha que "está más sano que tu y que yo". "Dame dos minutos y te llamo; que se mete mi médico en la aplicación", anuncia Ramón.

Los interlocutores comentaban datos de las bajas. (EFE)

Casi todas las conversaciones intervenidas por la Policía, de hecho, se centran preguntas que realiza el empresario sobre trabajadores concretos que han pedido la baja o la están tramitando. Ramon "le revela información sobre bajas médicas de empleados que trabajan para Carlos, datos confidenciales y privados sobre los motivos de las bajas", subrayan los investigadores en un escrito presentado ante la titular del Juzgado número 2 de Montforte, María Yanet Puga

La investigación policial que ha llevado a la imputación del delegado de la mutua y del empresario se enmarca en una de las piezas separadas abiertas por el mencionado juzgado dentro de una instrucción que rastrea casi una decena de delitos vinculados a la mercantil Alcor, responsable de la vigilancia de las obras del AVE Madrid-Galicia o de la Y vasca, entre otros servicios de seguridad vinculados a la construcción. Delitos contra los derechos de los trabajadores, blanqueo, fraude a la Seguridad Social y a la Hacienda Pública, alzamiento de bienes, falsedad en documento oficial, estafa por simular contratos de trabajo para obtener prestaciones por desempleo y tráfico de influencias se suman a la mencionada revelación de secretos.

Alcor es una de las empresas a las que los sindicatos de seguridad privada denominan mercantiles pirata. Se trata de sociedades que suelen concurrir a los concursos públicos con precios bajos debido a que pagan a sus empleados por debajo de convenio. Algunas tienen procedimientos judiciales abiertos por pagar tarde a sus trabajadores, explotarles haciéndoles trabajar todas las horas del día, incurrir en fraude a la Seguridad Social y Hacienda por maquillar conceptos contables para pagar menos impuestos u otros tipos delictivos.

10 Oct 08:14

Extraer y limpiar el agua que ha entrado en la pantalla de un móvil

by Andromeda
En el anterior post, explicábamos como recuperamos un móvil al que le había entrado agua que la batería se había descargado por completo y ciertos terminales se habían empezado a corroer. También contábamos como extrajimos el agua creando un dispositivo de vació improvisado. Hay otros métodos para crear una cámara de vacío que nos ayude a sacar el agua de la pantalla del móvil. Uno muy
07 Oct 08:11

Actualizaciones para múltiples dispositivos Cisco

by noreply@blogger.com (Antonio Ropero)
Cisco ha publicado 17 boletines de seguridadpara solucionar otras tantas vulnerabilidades en múltiples productos que podrían permitir a atacantes provocar condiciones de denegación de servicio, ejecutar código arbitrario o acceder al dispositivo sin autorización. 

Los problemas críticos recaen en el software Cisco NX-OS. Además se han corregido vulnerabilidades de gravedad media en Cisco Unified Intelligence Center (CUIC), Cisco Nexus 9000, Cisco IOS XR, Cisco IOS e IOS XE, Cisco Firepower Management Center, Cisco Host Scan, Cisco IOS para Switches Catalyst 6500 y Routers 7600 y Cisco ASA.

Cisco NX-OS


Los problemas más graves afectan al software Cisco NX-OS. Por una parte una vulnerabilidad crítica, con CVE-2015-0721, en el subsistema SSH de la familia de productos Cisco Nexus que podría permitir a un atacante remoto autenticado evitar las restricciones AAA (Authentication, Authorization y Accounting).

Una segunda vulnerabilidad crítica (CVE-2016-1453) afecta únicamente a switches Cisco Nexus series 7000 y 7700 con Cisco NX-OS con la función OTV (Overlay Transport Virtualization) activa. Un desbordamiento de búfer por una validación inadecuada del tamaño de los parámetros de las cabeceras de los paquetes OTV, podría permitir a un atacante sin autenticar ejecutar código arbitrario.

De gravedad alta, otra vulnerabilidad (CVE-2015-6393) en la implementación del agente de relay DHCPv4 en el software Cisco NX-OS podría permitir a un atacante remoto sin autenticar provocar condiciones de denegación de servicio, mediante el envío de paquetes DHCPv4 específicamente construidos. También se ha corregido otro problema similar (CVE-2015-6392), igualmente de gravedad alta, en el tratamiento de DHCPv4.

Una última vulnerabilidad en el software Cisco NX-OS reside en la implementación del protocolo BGP (Border Gateway Protocol). Considerada de gravedad alta y con CVE-2016-1454podría permitir a un atacante remoto sin autenticar provocar condiciones de denegación de servicio. Se debe a una validación inadecuada de las entradas en los mensajes de actualización BGP.

Cisco ha publicado actualizaciones para los sistemas afectados.

Vulnerabilidades de gravedad media corregidas


En el software Cisco Unified Intelligence Center (CUIC) vulnerabilidades de Cross-Site Request Forgery (CVE-2016-6427) y Cross-Site Scripting (CVE-2016-6425). Otro problema (CVE-2016-6426) que podría permitir a un usuario remoto sin autenticar crear cuentas de usuario válidas

Una vulnerabilidad de obtención de información sensible en sistemas Cisco Nexus 9000 (CVE-2016-1455), escalada de privilegios en la interfaz de línea de comandos del software Cisco IOS XR (CVE-2016-6428) y denegación de servicio a través de IKEv2 en Cisco IOS e IOS XE (CVE-2016-6423).


Tres vulnerabilidades en la consola de Cisco Firepower Management Center que podrían permitir la inclusión local de archivos (CVE-2016-6435), salto de la autenticación (CVE-2016-6434) y ejecución remota de comandos (CVE-2016-6433).

Un salto de la funcionalidad ACL (Access Control List) en el software Cisco IOS de switches Cisco Catalyst serie 6500 y routers serie 7600 (CVE-2016-6422) y una denegación de servicio en el relay DHCP del software Cisco ASA (CVE-2016-6424).


Cisco ha publicado actualizaciones para todos los sistemas afectados por estos problemas, excepto para una vulnerabilidad de Cross-Site Scripting en el paquete Cisco Host Scan (CVE-2016-6436).

Más información:


Cisco Unified Intelligence Center (CUIC) Software Cross-Site Request Forgery Vulnerability


Cisco Unified Intelligence Center (CUIC) Software Unauthenticated User Account Creation Vulnerability


Cisco Unified Intelligence Center (CUIC) Software Cross-Site Scripting Vulnerability


Cisco Nexus 7000 and 7700 Series Switches Overlay Transport Virtualization Buffer Overflow Vulnerability


Cisco NX-OS Software-Based Products Authentication, Authorization, and Accounting Bypass Vulnerability


Cisco Nexus 9000 Information Disclosure Vulnerability


Cisco IOS XR Software Command-Line Interface Privilege Escalation Vulnerability


Cisco IOS and IOS XE IKEv2 Denial of Service Vulnerability


Cisco Firepower Management Center Console Local File Inclusion Vulnerability


Cisco Firepower Management Center Console Authentication Bypass Vulnerability


Cisco Firepower Threat Management Console Remote Command Execution Vulnerability


Cisco NX-OS Software Malformed DHCPv4 Packet Denial of Service Vulnerability


Cisco NX-OS Software Crafted DHCPv4 Packet Denial of Service Vulnerability


Cisco Host Scan Package Cross-Site Scripting Vulnerability


Cisco IOS Software for Cisco Catalyst 6500 Series Switches and 7600 Series Routers ACL Bypass Vulnerability


Cisco NX-OS Border Gateway Protocol Denial of Service Vulnerability


Cisco ASA Software DHCP Relay Denial of Service Vulnerability



Antonio Ropero

Twitter: @aropero
06 Oct 15:41

How hard is it to hack the average DVR? Sadly, not hard at all

by Dan Goodin

A major battle is underway for control over hundreds of millions of network-connected digital video recorders, cameras, and other so-called Internet of Things devices. As Ars has chronicled over the past two weeks, hackers are corralling them into networks that are menacing the security news site KrebsOnSecurity and other Web destinations with some of the biggest distributed denial-of-service attacks ever recorded.

Johannes B. Ullrich, a researcher and chief technology officer for the SANS Internet Storm Center, wanted to know just how vulnerable these devices are to remote takeover, so he connected an older DVR to a cable modem Internet connection. What he saw next—a barrage of telnet connection attempts so dizzying it crashed his device—was depressing.

"The sad part is, that I didn't have to wait long," he wrote in a blog post published Monday. "The IP address is hit by telnet attempts pretty much every minute. Instead of having to wait for a long time to see an attack, my problem was that the DVR was often overwhelmed by the attacks, and the telnet server stopped responding. I had to reboot it every few minutes."

Read 4 remaining paragraphs | Comments

06 Oct 07:38

Hacking de dispositivos IIOT (Industrial Internet of Things) #IIoT #IoT #Hacking

by noreply@blogger.com (Chema Alonso)
Durante este mes de septiembre, se han celebrado al edición de la RootedCON Valencia, y la 6ª edición de Navaja Negra , en las cuales se me invitó a presentar una serie de investigaciones y ataques sobre dispositivos y equipos industriales, además de algún dispositivo IIOT, - no se incluyeron accesos a infraestructuras críticas, por posibles temas legales - se presentaron accesos a dispositivos críticos de un amplio abanico del sector industrial, con un titulo de la presentación, el cual daba que pensar, “¿A que piso va?

Figura 1: Hacking de dispositivos IIoT (Industrial Internet of Things)

¿Qué objetivos buscamos?, básicamente se intenta demostrar, la mayoría de las veces con éxito, que existen infinidad de dispositivos vulnerables en cualquiera de nuestras industrias, rastreando varios sectores, como la generación y distribución de energía eléctrica, fotovoltaica, gas, agua, aerogeneradores, sistemas integrales de climatización, y un gran “cajón desastre”de dispositivos IIoT. Por aquí, en este mismo blog, ya se han hablado de muchos casos similares, así que para completar este artículo, puedes leer las historias de:
- PLCs de Allen Bradley envían la password de Adminsitración
- Ataque de fuerza bruta a PLC Omron CJ2H CPU64-EIP
- Captura de claves en PLCs industriales CP1L-EM de Omron
- Tu industria en mis manos
- SCADA: Halcones heridos en tus Infraestructuras Críticas
- Otra de passwords por defecto en Honeywell WebStat (Niagara Web Server)
- Concentradores de Telegestión de Contadores PLC de Telecon integran Latch
- Shodan y sistemas SCADA
- Intentan envenenar agua de un planta depuradora en UK
- La historia del carnicero agradecido
- Unidad de (des)cuidados intensivos 
En esta investigación, siguiendo pasos similares, vamos a ver ejemplos varios:
• Maquinaria industrial (metalurgia, alimentación, servicios auxiliares, etc...
• Energía (plantas foto-voltaicas, plantas generación eléctrica, estaciones bombeo).
• Aerogeneradores.• Sistemas integrales de climatización(edificios e industrias).
• Smartmeters (IIOT- contadores eléctricos).
• Varios( sistemas riego y alumbrado grandes ciudades, frío industrial.
Una vez focalizados los objetivos de estudio y análisis, se centran todos los esfuerzos en una serie de fabricantes concretos, debido a dos factores: experiencia en el sector industrial, y conocimiento más profundo de alguno de ellos. Los tests se realizan sin utilizar ataques de fuerza bruta, siempre con accesos directos abiertos y mediante credenciales por defecto. Se trabaja sobre dos grandes grupos de dispositivos, los controlados directamente por CPU, y los administrados por servidores web propios (generalmente GNU/Linux y versiones de Apache 1.3, o 1.4  sin fortificar - ¡gran error!-)

Figura 2: Algunos de los fabricantes principales catalogados para hacer la investigación

Durante el proceso, se detectaron una serie de vulnerabilidades en bastantes de los equipos y sistemas testeados, que aún existiendo mucha información de ellas con su correspondiente CVE publicado, el 85% de los sistemas IIoT localizados, no han sido actualizados desde el “inicio de los tiempos”. Existe un gran abismo temporal entre el fabricante, desarrollador e implantador final, que imposibilita aplicar de forma robusta políticas de ciberseguridad en muchas industrias, además de que la transición de la industria 3.0 a 4.0, es lenta y complicada por la heterogeneidad de cientos de dispositivos. Las vulnerabilidades localizadas en estos dispositivos IIoT han sido de diferentes tipos, como por ejemplo:
• Ejecución remota de código.
• Extracción arbitraria de ficheros.
• XSS en varios de los sistemas.
• Denegación de servicio.(alto porcentaje).
• Buffer overflow.
• Restricción incorrecta de operaciones de la pila.
• Inyección SQL en plataformas web(del sistema o equipo).
Una vez fijados los objetivos, tenemos dos opciones. La opción uno es hacer un poco de hacking con buscadores y utilizar Shodan o Censys para localizar los objetivos y obtener una cantidad ingente de resultados. La opción 2 consiste en filtrar la búsqueda con una herramienta a medida a fin de optimizar el resultado final.

Figura 3: Arquitectura de la herramienta creada.

Utilizando la interacción de varias herramientas como nmap o Metasploit, y la API de Shodan, se puede diseñar una pequeña herramienta escrita en Python alimentada previamente con datos de los objetivos buscados, tales como fabricantes, modelos, versiones, CPU, clock, ranuras de expansión, puertos específicos de cada fabricante, áreas de memoria, usuarios, passwords, directorios ocultos, etcétera, con el objetivo final de extraer los máximos datos posibles y minimizar falsos positivos.

Figura 4: Resultados obtenidos tras la fase de recogida de información.

Finalmente, una vez realizada la extracción y el posterior filtrado de datos,podemos iniciar el acceso a los diferentes dispositivos. Este acceso se realiza mediante el software (versión demo) de cada fabricante. Los accesos son ejecutados en formato remoto, y en modo monitor, a fin de no alterar el dispositivo auditado.

Estos son algunas de los dispositivos localizados con fallos de seguridad. El primero de ellos es el acceso a una estación de bombeo de agua.

Figura 5: El acceso está realizado mediante un enlace radio en la banda de 433 MHz.

El segundo ejemplo es el acceso a un PLC de una planta de distribución de gas. Además de permitir a un atacante modificar y actuar sobre cualquier elemento industrial, se puede extraer cierta información sensible, debido a que el dispositivo en cuestión puede enviar mensajes SMS, e-mail, se puede acceder a bases de datos (con cadenas de conexión autenticadas mediante usuario/password)  y recursos compartidos en una red MS Windows dentro de una arquitectura de Active Directory. Es decir, el atacante podría atacar la red Windows desde el PLC, haciendo bueno el concepto de Shadow IoT.

Figura 6: Acceso a PLC en planta de distribución de gas.

Acceso a un aerogenerador y a un sistema de cabecera de una planta fotovoltaica. Estos dispositivos disponen de servidor web propio integrado, con múltiples vulnerabilidades de funcionamiento y acceso, como usuarios y password por defecto, posibilidad de subida de scripts, configuración de un segundo servidor DNS, etcétera.

Figura 7: Funcionamiento del sistema de la turbina.

Figura 8: Acceso a sistema de cabecera de planta fotovoltaica.

Mediante el script Termineter, escrito en Pyhton por dos investigadores y publicado a finales del 2014, se demuestra como es posible con pocos medios y conocimientos técnicos, acceder a los smartmeters que tenemos instalados en nuestras viviendas, mostrando los datos del dispositivo y lecturas energéticas.

Figura 9: Ejecución de Termineter contra smartmeter local conectado vía serie.

Figura 10: Smartmeter al que se conecta y contra el que se lanza Termineter.

Conectando una Raspberry Pi y un pequeño script de lectura secuencial, es posible acceder a otros smartmeters conectados al mismo concentrador de la compañía - que no tenía Latch -. El acceso se realiza en modo “invitado”.

Figura 11: Lectura de varios Smartmeters conectados al mismo concentrador hecha vía remota mediante una Raspberry Pi.

Cabe destacar primero mi sorpresa a la infinidad de dispositivos vulnerables localizados y la facilidad y pocos conocimientos para acceder a ellos. Resulta chocante que sea posible acceder a sistemas tan curiosos como equipos de frío de tanatorios  - en uno de ellos incluso era posible ver los “clientes de la semana” debido a una vulnerabilidad en Mysql -, climatización de edificios públicos, sistemas automáticos de lavado de vehículos con posibilidad de limpieza “infinita”, paneles informativos de carreteras, etcétera, pero el mas preocupante a mi modo de ver es el sistema que da titulo a las charlas: Los ascensores

Figura 12: Acceso libre a un ascensor, al que es posible configurar sin seguridad.

Cantidad ingente de dispositivos vulnerables en nuestro país, con el agravante que transporta personas y vulnera su integridad física, y con los que es posible configurar, o interaccionar con el equipo hasta limites de desactivar cualquier seguridad existente.

Conclusiones finales:

En un tiempo en el que fortificamos parte de nuestra vida digital o nuestros sistemas habituales usando contraseñas, dobles factores de autenticación, cifrado de discos, smartphones protegidos, portátiles con antirrobo, tarjetas de claves, firewalls, conexiones VPN, etc..., hay ámbitos cotidianos a los que no le prestamos la atención suficiente en temas de seguridad, y hay que hacerlo, como decía el documento de Seguridad en IoT que publicaba ElevenPaths, el ámbito de uso de los dispositivos IoT, como es el caso de los dispositivos industriales, puede ser de una sensibilidad mayor.

Figura 13: El CNPIC actualmente informa a día de hoy que el riesgo de un incidente de seguridad es ALTO

Tal vez por que no tiene repercusión mediática o notoriedad el acceso a un dispositivo industrial IIoT, o simplemente porque los cibercriminales aprovechan estos fallos para hacer ataques muy dirigidos como el de la fábrica potabilizadora de agua en UK. Por otra parte parece que hay “luz al final del túnel”, porque organismos oficiales, como el Centro Nacional de Protección de Infraestructuras Críticas, están realizando un trabajo contrarreloj para mitigar y concienciar sobre el futuro de nuestros dispositivos y equipos industriales. ¡Hacedles caso que el nivel de riesgo actual es ALTO!

Autor: Jordi Ubach (@jubachm)
05 Oct 14:55

Un error en la versión gratuita de Spotify está mostrando malware en Windows, MacOS y Ubuntu

by Carlos Zahumenszky

Spotify ha vuelto a caer (sí, no es la primera vez) en un error de bulto para con los usuarios que usan su plataforma de forma gratuita a cambio de recibir publicidad. Un fallo en la selección de los anuncios está sirviendo como canal para malware que afecta al navegador.

Read more...

05 Oct 08:56

11 trucos y add-ons para darle superpoderes a Google Docs

by Elena Santos

Google Docs Aunque Microsoft Office se mantiene como la suite ofimática más utilizada, también es cierto que las herramientas online de Google (Google Docs, Hojas de Cálculo y Presentaciones) se perfilan como una alternativa cada vez más interesante, gracias a la incorporación de nuevas características. Y en el caso concreto de Google Docs, sus funciones de edición compartida en tiempo real y su integración con otras herramientas de Google lo han convertido en una herramienta de trabajo imprescindible en el día a día tanto de pequeñas empresas como de profesionales independientes.

Tanto si usas Google Docs a diario como si sólo lo haces de vez en cuando, aquí te traemos una selección de consejos, trucos y complementos con los que podrás sacarle todavía más partido al procesador de textos online de Google, y convertirlo en una herramienta aun más práctica y útil.

Crea una tabla de contenidos

Tabla Cuando un documento alcanza una longitud considerable, navegar por él empieza a ser complicado. En estos casos, lo más práctico es contar con un índice que te permita moverte de un capítulo a otro o saltar de sección en sección de forma fácil y rápida. Y para eso ni siquiera tienes que hacerlo, porque Docs lo crea automáticamente.

Sólo tienes que asegurarte de usar los formatos de título adecuados para tus secciones (los llamados Título 1, Título 2, Título 3, etc. que puedes encontrar en el menú Formato > Estilos de párrafo) y Google Docs los usará para crear con ellos automáticamente un índice que permite moverse por el documento más fácilmente. Lo tienes en el menú Herramientas > Esquema del documento. Si lo prefieres, también puedes usar el complemento Table of contents.

Inserta y edita una imagen

Imagen En Google Docs tienes varias opciones para insertar imágenes en tu documento. La más simple es ir al menú Insertar > imagen, y desde ahí seleccionar una foto que tengas en el disco duro.

Pero si te fijas con detalle, verás que en la parte superior de la ventana donde eliges imagen tienes más opciones: subir una foto desde tu Google Drive, coger una imagen online insertando su URL, o incluso tomar una foto con tu webcam en ese momento. También puedes hacer buscar en Google (haciendo clic en "Búsqueda"), cuyos resultados además son imágenes royalty-free que puedes usar en tu documento sin temor a quebrar ningún derecho de autor.

Una vez insertada la imagen, y si haces clic en en ella, verás un botón denominado "Opciones de imagen" que te da acceso a algunas opciones básicas de edición, como modificar los valores de brillo y contraste o añadir un filtro de color.

Cambia de mayúsculas a minúsculas con un clic

Change Case Ésta es una de esas pequeñas funcionalidades que puedes echar de menos en Google Docs en alguna ocasión, pero que por suerte puedes añadir fácilmente gracias al uso de un complemento: Change Case.

Una vez lo has instalado, sólo tienes que seleccionar el texto cuya distribución de mayúsculas y minúsculas quieres cambiar, e ir al menú Complementos > Change Case. Dentro de su menú podrás elegir entre varias opciones de formato, y aplicar la que prefieras al texto seleccionado con un simple clic.

Cuenta las palabras y caracteres del documento

Contar Palabras Esta otra función, en cambio, sí que está integrada en Google Docs y resulta muy útil cuando tienes que escribir un texto dentro de un determinado rango de longitud - o si, por ejemplo, lo que cobres por tu trabajo depende de palabras que escribas-.

Para saber cuántas palabras tiene tu documento, simplemente ve al menú Herramientas > Contar palabras y verás un cuadro de resumen que también incluye número de páginas y caracteres con y sin espacios. Es más, puedes realizar esta misma operación pero sólo con un fragmento de texto seleccionado, en lugar de todo el documento completo.

Accede a más plantillas

Template Gallery Hace unos meses hablábamos de Vertex42, una web con docenas de plantillas de Excel para organizarlo casi todo. Pues bien, esa web también está disponible como complemento para Google Docs, bajo el nombre Template Gallery, y puedes usarlo para descargar y usar nuevas plantillas para tus documentos, además de las que ya incluye la propia suite.

Tras instalarlo, lo encontrarás en el menú Complementos > Template Gallery, y desde su ventana podrás navegar por las diferentes categorías de plantillas: cartas formales, CV, calendarios, listas, etc. También encontrarás muchas plantillas para las Hojas de Cálculo de Google.

Copia varios elmenentos al Portapapeles web

Portapapeles Web Siendo una suite ofimática online, Google Docs no tiene un portapapeles cualquiera... tiene uno online. Además de la función estándar de copiar y pegar un fragmento de texto, puedes usar el llamado Portapapeles web, accesible desde el menú Editar.

La particularidad de este portapapeles es que te permite guardar varios fragmentos de texto (no sólo el último que hayas copiado, como suele ocurrir con esta función) y que además estos fragmentos permanecen guardados en los servidores de Google durante 30 días desde que los copias o desde la última vez que los usas.

Crea atajos de teclado personalizados

Sustitucion Automatica Aunque Google Docs cuenta con sus propios atajos de teclado (como veremos más adelante), también tienes la opción de crear los tuyos. No tanto para cosas como añadir un enlace o poner un texto en negrita, sino para usarlos con textos que escribas con frecuencia.

Así, si por ejemplo sueles escribir cartas formales en las que usas expresiones como "Estimado señor", "Cordialmente" o "Le rogamos se ponga en contacto con nosotros", puedes crear combinaciones de teclas que equivalgan a esas expresiones, y ahorrarte el tener que teclearlas cada vez que quieras usarlas.

Para ello sólo tienes que ir al menú Herramientas > Preferencias, y rellenar la casillas de Sustitución automática con las combinaciones de teclas que quieras, y los textos correspondientes a cada una.

Inserta una gráfica

Graficas Aunque Google Docs no tiene una herramienta de creación de gráficas en sí, cuenta con utilidades que te permiten insertarlas en tus documentos de forma muy sencilla. Por un lado, desde el menú Insertar > Gráfico puedes añadir un esquema a tu documento, eligiendo entre varios diseños. Y si haces clic en él y luego en el icono de "Abrir en Hojas de Cálculo" (en la esquina superior derecha) podrás editarlo directamente en esa aplicación, y actualizar los cambios en tu documento.

Por otro lado, tienes la opción de usar LudidChart Diagrams, un complemento con el que puedes crear gráficas de varios tipos (esquemas, diagramas de flujo, bocetos, mapas de ideas, etc.) e insertarlas en Google Docs fácilmente.

Investiga y complementa con más información

Explorar Quizás una de las funciones menos aprovechadas de Google Docs es su pestaña Explorar, a la que puedes acceder desde el menú Herramientas (o activar desde el menú contextual de un término o texto seleccionado).

Desde esta pestaña puedes ampliar información, buscar imágenes relacionadas con el documento o el texto relacionado, o incluso localizar en tu Google Drive otros documentos sobre el mismo tema. En definitiva, una especie de búsqueda rápida en Google, integrada dentro de tu documento.

Convierte tu documento a PDF... o a ebook

Convertir Pdf Google Docs está muy bien para redactar documentos en tu propio navegador web, y tenerlos accesibles desde cualquier sitio. Pero en ocasiones necesitas descargar esos documentos a tu PC, y compartirlos en un formato determinado.

Por suerte no necesitas de ninguna aplicación extra, conversor de formatos o similar. Simplemente ve al menú Archivo > Descargar como, y podrás elegir entre varios formatos, incluidos DOC, DOCX y PDF (o incluso EPUB, para llevarte el documento en tu lector de libros electrónicos).

Dictar documentos

Voz Hace algo más de un año, Google integraba en su suite ofimática online la capacidad de dictar documentos. Así, en lugar de tener que teclearlo todo, puedes crear un documento con tu voz, dictándole el texto a Google Docs.

Esta característica, que únicamente funciona en Google Chrome, puede activarse desde el menú Herramientas > Escritura por voz, y aunque si bien algunos de sus comandos de formato siguen estando disponibles sólo en inglés, puede ser una buena opción cuando llevas todo el día tecleando y necesitas descansar las manos un rato.

Extra: los atajos de teclado de Google Docs

Atajos Teclado Como buena fan de los atajos de teclado, no podía acabar esta lista sin mencionar los que están disponibles para Google Docs. Pero más que hacer una larga lista de ellos, lo único que necesitas saber es que desde el menú Ayuda > Combinaciones de teclas puedes acceder a los más comunes, y hacer una búsqueda de cualquier otro que te interese aprender.

En Genbeta | Google Drive: 21 trucos y consejos para dominarlo al máximo

También te recomendamos

Google añade los debates a las presentaciones de Docs

Google Docs incorpora una barra para buscar en la web sin abandonar el documento

No todas las sillitas de seguridad infantil en el coche protegen correctamente

-
La noticia 11 trucos y add-ons para darle superpoderes a Google Docs fue publicada originalmente en Genbeta por Elena Santos .