Blog

Compartir, Información Tecnica, Seguridad

Chema Alonso. ¿Sabes lo que pasa cuando aceptas una app?

Hemos escrito, en nuestro afán de informar al público en general, artículos sobre el peligro de usar aplicaciones  chorras en Facebook, cosa que seguimos viendo que hace la gente (no nos hacen mucho caso jejeje). Relacionado a esto hicimos otro sobre las solicitudes de amistad de gente que no conoces. También escribimos hace unos días un artículo que informa sobre la cantidad de información que tienen los operadores móviles sobre los usuarios. Este artículo (por lo menos a nosotros) asusta. Recomendamos ver también la película Snowden, tiene información interesante sobre lo que saben los gobiernos sobre nosotros y cómo. Hoy os dejamos un vídeo de Chema Alonso, experto en seguridad del que compartimos mucho aquí, explicando los mismos peligros a los que nos referimos. Qué pasa cuando das “si, acepto” a una aplicación. Como dice en el vídeo, estamos pagando con nuestra privacidad. NO SON GRATIS. Cedes tu privacidad. Si te parece bien (y a muchos nos parece bien en varios servicios), ok. Pero hay que saberlo.  

Compartir, Seguridad, Trucos

Vídeo sobre cómo usar Keepass para gestionar contraseñas. No tenéis excusa.

Ya os hemos hablado mucho de Keepass, el programa que usamos para gestionar contraseñas. Y todavía nos encontramos con clientes que usan la misma contraseña o unas sencillas. Así que hemos decidido mostraros las ventajas de Keepass. Lo sencillo que es tener contraseñas fuertes, que ni conoces, y copiarlas y pegarlas desde tu ordenador o smartphone hasta el cuadro de iniciar sesión. Ya no tenéis excusa.

Noticias Informáticas, Seguridad, Sistemas

Vulnerabilidad 0 day en más de 300 switches de Cisco. Desactiva Telnet

La vulnerabilidad, anunciada por CISCO, se ha detectado el 17 de Marzo y actualizado el 17 de Abril. Lo han anunciado en esta notificación, donde puedes ver también la lista de modelos afectados, más de 300. La vulnerabilidad se ha detectado mientras se analizaban los documentos Vault 7, la lista de herramientas de hackeo de la CIA hecha pública en Marzo por WikiLeaks. A saber cuanto más saldrá en los próximos días (son 8.761 documentos). El agujero de seguridad permite a un usuario no identificado reiniciar el dispositivo, o ejecutar código malicioso con privilegios elevados. Todo en remoto. La vulnerabilidad puede ser aprovechada durante la negociación del Telnet sobre IPv4 o IPv6 si la configuración del clúster es la de por defecto. Los dispositivos afectados son, según CISCO, vulnerables cuando se cumplen las dos condiciones siguientes: El subsistema CMP está presente en el software de imagen Cisco IOS XE en ejecución en el dispositivo. El dispositivo está configurado para aceptar conexiones Telnet. Para poder comprobarlo podéis ejecutar en el dispositivo, en un CLI con privilegios, el comando: show subsys class protocol | include ^cmp Si el resultado es del tipo: cmp Protocol 1.000.001 Tiene el subsitema CMP (cumple la condición 1). Para saber si acepta conexiones Telnet podéis ejecutar en un CLI: show running-config | include ^line vty|transport input Solución: Como dice Cisco, aunque están desarrollando parches: “There are no workarounds that address this vulnerability. Disabling the Telnet protocol as an allowed protocol for incoming connections would eliminate the exploit vector. Disabling Telnet and using SSH is recommended by Cisco. Information on how to do both can be found on the Cisco Guide to Harden Cisco IOS Devices.” Es decir desactivar Telnet y usar SSH en vez del primero. Aunque eso es algo que, por seguridad, ya deberíais haber hecheo. Si no, es el momento.  

Diseño Web, Internet

Pasarelas de pago con plugins gratis para Woocommerce: Redsys y CECA

Si quieres configurar una pasarela de pago lo más seguro es que sea del sistema Redsys o CECA. En general la más probable es Redsys porque cada día más bancos se adhieren a ese sistema. Puedes ver en estos enlaces los bancos de Redsys y de CECA. ¿Cómo los configuro en una tienda de WordPress con Woocommerce? Obviamente usando un plugin pero depende del sistema. Lo primero es solicitar el TPV virtual en el banco. Dependiendo del banco y del tipo de cliente que seas te pondrán unas condiciones más o menos complicadas. En algunos casos necesitan ver la tienda, las condiciones de pago, transporte etc. En otros te dan la información (sistema, usuario, url, contrasea, identificador del tpv etc) directamente. Una vez sabes el sistema que es, tienes que descargarte el plugin. Si es Redsys es fácil, el propio Redsys (GRACIAS) tiene un plugin en la sección de descargas para casi cualquier sistema de tienda online, Woocommerce incluido. Ahí puedes ver también la guía de integración. En general es sencillo, instala el módulo, actívalo, rellena los datos y haz las pruebas en el entorno de prueba y con las tarjetas de prueba. Una vez todo está ok pasa a producción. Si es CECA el problema es que no tienen opción de descargar los módulos y tenemos que usar módulos de terceros (menos fiables, con más opciones de fallos). Hay muchos de pago, desde 30-40€ en adelante. Podéis usar uno de esos. Pero os vamos a dejar un módulo de un usuario, juanmirod, que ha desarrollado un plugin, lo mantienen y lo ha compartido en Github (gracias también a él). De nuevo el proceso es similar, instalarlo, probarlo en el entorno de pruebas con las tarjetas de prueba, y luego pasar a producción. Os recomiendo ver los datos de este post donde explica cómo configurar CECA, y cómo quitar un mensaje innecesario sobre los datos de la tarjeta. En este otro post del mismo autor, explica como solucionar un posible error en el que no se informa a la tienda cuando el pedido está pagado. Esto puede pasar en ambos sistemas. Con esto, tenéis la información necesaria para configurar vuestro TPV virtual en una tienda de Woocommerce.

Gráficos y Fotografía, Webs

AutoDraw: el paint táctil para tablets y móviles de Google

Google ha sacado hace unos días AutoDraw. Un programa para pintar, tipo Paint, pero en modo táctil. y vía web. Programas y apps para pintar hay muchísimos. Pero pocos se han fijado que muchas veces los adultos, y más aún los niños, usan los dispositivos que más a mano tienen (móviles y tablets) y estos tienen pantallas táctiles. Y las herramientas de dibujo tradicionales son difíciles de usar en estos programas. AutoDraw está pensado para pintar en modo táctil. No sólo tiene las herramientas y menús diseñadas ya para este modo, sino además tiene un modo predictivo. Tiene unos algoritmos que pueden decidir qué estás intentando dibujar, con sólo hacer unos pocos trazos. Y sugiere figuras ya hechas respecto a esas conclusiones con un menú que dice “do you mean” (quieres decir…). Es más, esos algoritmos van aprendiendo según la gente usa el programa. Prometen ser más precisos con el tiempo, y así afirman que el usuario podrá dibujar más rápido. Obviamente también puedes usarlo sin el modo predictivo. ¿Es útil? Depende para qué usuario y en que momento. Pero hoy es noticia por ese algoritmo predictivo y por la idea de diseñarlo totalmente en modo tablet. Yo ya estoy pensando en que va a ser algo útil para que use me hijo de 2 años. Probadla….aunque cuidado con Google que le gusta sacar productos y luego quitarlos.

Noticias Informáticas, Seguridad

Paquete de actualizaciones de esta semana y exploits de Shadow Brokers

Muchos de los usuarios habréis visto esta semana santa como vuestros Windows se ponían a descargar e instalar un paquete de actualizaciones de esos que llevan un tiempo. La razón es por el grupo de hackers Shadow Boxers, quienes supuestamente fueron los únicos en hackear a la NSA. Durante ese hackeo, supuestamente se llevaron herramientas que han estado intentando vender en el “mercado negro”. La semana pasada publicaron un post en el que decían compartir parte de esas herramientas con el público en  Github. Evidentemente esto ha producido que tanto Microsoft, como los expertos de seguridad se pusieran a analizar dicho contenido. Por lo que parece mucho de este contenido afecta sólo a ordenadores con SO anterior a Windows 7, aunque algunos afectan a ordenadores más actuales. Como los sistemas anteriores a Windows 7 ya no se parchean, estamos ante otra razón más para actualizar los ordenadores de nuestras empresas o nuestros ordenadores particulares. Microsoft ha publicado y corregido (algunas ya se habían corregido antes), en las instalaciones de esta semana, los agujeros de seguridad  o fallos que puede haber detectado. Así que os recomendamos que actualicéis. Parece ser que esto todavía traerá más cola porque ni sabemos si han publicado todo, ni se ha podido evaluar bien todo el contenido. Además , lo publicado no sólo afectaba a sistemas Windows, sino también a herramientas de hackeo de sistemas bancarios SWIFT usados en transferencias internacionales.      

Compartir, Opinión, Seguridad

¿Por qué nos vigilan y qué datos nuestros tienen las operadoras móviles? Caso de Malte Spitz

Nos oiréis mucho a la gente de informática, de seguridad o de comunicaciones diciendo “nos espían”. Nos espían a través del sistema operativo de nuestros ordenadores, tablets y móviles. Lo hacen a través del hardware de nuestros dispositivos, lo hace Facebook, lo hace Twitter, lo hace WhatsApp, lo hace Google…. Como dice un compañero de nuestro equipo, Alejandro: “hoy en día, si tenemos suerte,sólo podemos elegir quién nos espía“. ¿Para qué? PARA VENDERLO. Para sacar dinero. Hoy os queremos mostrar ejemplo de la cantidad de información que tienen las operadoras móviles, con los datos de nuestros teléfonos móviles. Datos que muchas veces no sabemos que estamos proporcionando. Datos que antes era mucha información suelta…pero con el Big Data, ahora mismo es posible procesarlo, ponerlo en gráficos, en mapas y sacar conclusiones. Sacar conclusiones de tendencias, posicionamiento etc… Como dice esta gran charla de TED, la culpa no es de los que nos espían, tenemos que “poner cortinas en nuestras casas“. Empezar a usar criptografía, y un poco el sentido común. Y si alguien quiere algo de nosotros que pida una orden judicial. Hasta aquí no es mas que la paranoia de unos informáticos, así que os dejamos la historia de Malte Spitz a modo de ejemplo. Malte es un alemán que solicitó a Deutsche Telekom toda la información que tenía la operadora de él. Tras varias demandas, y gracias a una ley europea, le mandaron 6 meses de información en un CD. 35 830 líneas de código. Malte no podía hacer mucho con eso, así que se lo dio a una empresa, que combinaron dicha información con los datos públicos de Malte (feeds de Twitter, blogs, webs….) y lo colgaron en una web de modo gráfico y con geolocalización. Podéis ver la web aquí, y los resultados asustan. Mucho (o debería). Se puede ver día a día lo que hace Malte, cómo va de un sitio a otro, por dónde, con qué transporte, cuantas llamadas realiza, cuantos mensajes, las conexiones a Internet, cuando se va a dormir, cuando come… Todo por la información del móvil. Si ahora sumáis esto a la información de toda la gente que tiene móvil, y tienes la capacidad de almacenar esto en ordenadores que manejen grandes datos y los organicen (que ya existen), es fácil crear agendas de los hábitos y costumbres de la sociedad, o miembros de la sociedad. Como dicen en los vídeos, imaginaos que los nazis hubieran tenido esto sobre los judíos, o lo que pueden estar haciendo gobiernos totalitarios sobre dicha información. Así que recordad, que no podéis evitar que traten de espiaros (lo hacen muchos organismos constantemente), pero si podéis , y tenéis el derecho, cerrar vuestras comunicaciones, cifrarlas y conservar la privacidad de vuestros datos. Vuestros datos y conversaciones son privados. Pero nadie a asegurar esa privacidad, tenéis que hacerlo vosotros. Iremos explicándoos como para aportar nuestro granito de arena en esto de la privacidad con los móviles. Ya comentamos algo de VPNs en Android. Por ordenador, ya hemos explicado cómo usar VPN, Tor, distribuciones como Tails etc.  

Compartir, Trucos, Video

Poner en Kodi 17, Krypton, el tema Confluence de la versión anterior.

Si has instalado Kodi 17, Krypton, te habrás dado cuenta que tiene un nuevo tema (skin), llamado Estuary. Y si….el cambio es grande. Tanto que a la mayoría de la gente enseguida le viene la idea de cambiar al tema anterior. A mi también. Dale otra oportunidad. Como en informática no suele ser buena idea volver a configuraciones anteriores, me obligué a acostumbrarme a Estuary. Y la verdad es que, tras un par de días de uso y, una vez comprendido cómo moverse por los menús….me gusta más. Es rápido, claro y sencillo. Tiene fallos, como que en listas grandes no hay  manera de pasar con el ratón, va muy rápido y hay que usar el teclado. Pero supongo que lo irán mejorando. ¿Por qué, entonces, dedicamos un artículo a cambiar al tema anterior? Por dos razones. La primera es que habrá gente que no quiera darle una oportunidad, o no se acostumbre. La segunda es que, extrañamente, hay opciones de menú avanzadas que no son accesibles desde Estuary y si desde Confluence. No lo entiendo demasiado la verdad, un tema o skin no debería quitar funcionalidades, sólo cambiar el aspecto. Pero por ejemplo, hay opciones de aceleración por hardware o de gráfica que no aparecen en el nuevo skin. Así que a veces hay que conectar el antiguo, cambiar la opción, y volver al nuevo. Aquí os decimos cómo revertir el tema al antiguo Confluence. Tienes que ir, en Kodi a Ajustes (rueda dentada)> Configuración de Interfaz >Máscara> Máscara y seleccionamos Obtener más. Ahí buscamos Confluence, lo seleccionamos y lo instalará. Después te va a preguntar si quieres mantener el cambio (el nuevo tema que ha activado). Le dices que si y lo tienes. Para volver a Estuary vas al mismo menú, elijes en Máscara el tema Estuary y lo activas.  

Noticias Informáticas, Sistemas, Soporte

No aparecen las imágenes e iconos de Google (Google Play, Google +, correo…)

Ya nos ha llamado un cliente sobre este asunto, y lo hemos podido comprobar desde ayer. Las imágenes e iconos de varios servicios de Google como Google Play, Google Plus o los iconos de correo, han dejado de verse. Obviamente si entras en Google Play “canta mucho”. Pero a usuarios con menos conocimiento, acostumbrados  a ver el icono de su cuenta de Google en el navegador, puede extrañarles. Si miramos las imágenes con el Inspector del navegador, dan “time out”, e intenta cargarlas continuamente. Parece un error en alguna ruta o servidor de Google. Actualización: por lo que nos dicen en Twitter puede ser problema de Movistar (tiene más lógica). No hemos podido comprobarlo. Conociendo a Google, lo arreglarán a lo largo de la mañana. No hay que preocuparse ni hacer nada. Es más un tema anecdótico por lo poco que falla Google (de hecho, para un administrador de sistemas, “pillarles” en un fallo nos recuerda que somos todos humanos jejejje). ¿Que vamos a hacer si Google falla? ¿Se acaba el mundo tal y como lo conocemos? 😀 😀    

Audio, Trucos

Cómo eliminar ruido en un fichero de audio o vídeo

Ayer grabamos un vídeo para uno de nuestros canales de Youtube y tenía un ruido acoplado. Para no tener que volver a grabar el vídeo, tuvimos que eliminar ese ruido. Os enseñamos cómo. Si es un fichero de audio es fácil con el truco que os enseñamos. Si es un fichero de vídeo tenemos que hacer lo mismo, salvar el audio y volver a meterlo en el vídeo con un programa de edición de vídeo. Hemos usado Audacity que es un programa excelente para editar audio, y gratis.