Blog

Ofimatica, PDF, Trucos

Cómo proteger con contraseña y cifrar documentos de Office y pdfs

Hoy os queremos mostrar un pequeño truco para cifrar y proteger con contraseña documentos de Office (Word, Excel Power Point, Access) y pdfs. Usando sólo Office, sin programas externos. ¿Cuando podemos querer proteger documentos con contraseña y cifrarlos? En muchos casos. Si queremos mandar un documento confidencial a un cliente. Si uso un ordenador compartido y no quiero que nadie más vea ese documento. Si guardo esos documentos en red o una carpeta de un servidor y no quiero que nadie lo lea. Si alguien (familia, hijos…) puede acceder a mi ordenador y no quiero que vean el contenido de ese fichero. Y muchos otros casos. Cifrar archivos es una práctica muy común en empresas cuando tratan con información delicada o confidencial. Pero a “menor nivel” también puede ser interesante. Lo bueno de este truco es que no usamos programas externos, sólo Office. Y que, además de documentos de Office, también sirve para pdf tanto creados con Office como externos abriéndolos desde Word (puede cambiar algo el formato). Os dejamos cómo.

Linux, Seguridad, Soporte, Trucos

Cambiar la contraseña administrador (root) en un ordenador Linux

Otro proceso que, para muchos admin puede resultar básico, pero que nos faltaba en nuestro blog: cómo cambiar la contraseña de administrador (root) de un ordenador con Linux. El resumen el proceso consiste en tener acceso físico a la máquina y entrar en el modo de usuario único (single user mode). Puedes hacer lo mismo entrando con un disco de otra distribución y He oído alguna vez cosas como “que poco seguro Linux si puedes cambiar la contraseña de manera tan fácil”. Bueno, aunque en sistemas de producción exigentes, se le pone contraseña a este single user mode, o se protege de otras maneras,  no existe sistema operativo al que no puedas acceder si tienes acceso físico. Es por eso que es tan importante tener seguridad en los locales, salas de servidores etc. Y no está mal tener este “back door” para que un usuario normal pueda cambiar su contraseña si se le olvida. El modo de entrar en este single user mode depende de la distribución de Linux… y hay muchísimas.  Una vez en ese modo en todas puedes cambiar la contraseña entrando en root con chroot o sysroot y luego con el comando passwd. Esto es común para todos. Si la distribución está usando GRUB, tienes que entrar en el menu del mismo. Algunas lo muestran al inciar, otras lo han quitado por motivos estéticos (y de seguridad) y tienes que pulsar ESC al iniciar para que aparezca. En otras (Ubuntu) tienes que pulsar Shift mientras inicia. Después pulsa la tecla e sobre la línea que quieras (la primera muchas veces) para entrar en el modo editor. Os dejamos según versiones: Centos 6: Una vez en el menú, edita la línea del kernel pulsando a. Si está borra hgb quiet Añade un espacio seguido de un 1. Pulsa Enter para reiniciar y entrar en modo single user. Centros 7: Aquí está muy detallado. Si no sigue este método: Encuentra la línea del kernel. Empieza por linux16. Cambia ro por rw init=/sysroot/bin/sh Pulsa Ctrl+X o F10 para entrar en modo single user. Debian/Ubuntu: Una vez editando el Grub encuentra la línea que dice “linux /boot/…”. Añade al final init=/bin/bash (en algunas versiones también vale poner sólo single) Ctrl+X o F10 para reiniciar. Al reinciar monta la raíz con mount -rw -o remount / Luego puedes hacer los de passwd para cambiarlo. Algunas versiones tenían recovery mode en el modo avanzado del GRUB y se puede hacer desde ahí. FreeBSD Tiene un modo single user en el menú de inicio. Con esto ya lo tendrías al reiniciar. Si no funciona tendrás que “googlear” el método para tu distribución en concreto.

Sistemas, Trucos

Qué hacer cuando no tienes IP Fija. DNS dinámico: DDNS

Hoy me he dado cuenta que no habíamos hablado antes de este servicio, muy básico y que nosotros usamos frecuentemente cuando un cliente no tiene IP fija: el DNS dinámico (DDNS). ¿En qué consiste el DDNS? Algunos servicios como las VPN, VOIP o conectarte a un ordenador requieren (o funcionan mejor con) una IP fija. Para poder “apuntar” a esa IP. Pero hace tiempo que las IPs V4 se acabaron y los proveedores cada día dan menos IPs fijas. Así que en muchos casos tenemos IPs dinámicas (que cambian cada cierto tiempo). La solución a este problema, que lleva ya mucho tiempo en el mercado es el DNS dinámico. Una empresa te facilita el servicio de manera gratuita (con limitaciones) o de pago. Ellos te proporcionan unos nombres de dominios, entre los que puedes elegir más o menos dependiendo de tu suscripción. Junto al dominio te dan un código que puedes poner en tu router o en un ordenador dentro de la red. Este código pregunta constantemente (a intervalos configurables), la ip pública de la red a la que está conectado. Cuando esta cambia, actualiza el DNS en la empresa. Es decir, mantiene constántemente actualizada la IP de ese dominio con tu IP. Evidentemente puede haber segundos donde todavía no se haya actualizado la IP y tus servicios fallen, o fallos en el DDNS. Por lo tanto no es tan fiable como una IP fija. Pero a nosotros nos funciona bastante bien. ¿Qué empresas proporcionan este servicio? Muchas, tienes en internet listados como este con muchas de ellas: http://dnslookup.me/dynamic-dns/ Nosotros usamos desde hace muchos años dyndns.com y estamos muy contentos. Bueno, bonito y barato. ¿Dónde se configura? La mayoría de los routers vienen ahora con un apartado para poner esto de manera sencilla. Os dejo un pantallazo de un router de Fibra de Movistar. También puedes configurarlo en un ordeandor. En linux y Mac es muy sencillo, en Windows necesitas un cliente. Os dejo por ejemplo el de dyndns.  

Redes Sociales, Seguridad

Por qué tienes tantas solicitudes de amistad de tías buenas. No, no eres irresistible.

Llevamos un tiempo queriendo escribir sobre este tema, pero por falta de tiempo no lo hemos hecho. Hoy, al fin, ha dado tiempo. Todos, chicos y chicas (aunque pasa más entre los chicos porque somos así de fáciles de engañar) acabamos recibiendo cada cierto tiempo invitaciones de amistad en Facebook de perfiles de chic@s maravillos@s. Y no, no nos hemos vuelto irresistibles de repente, ni el mundo se ha dado cuenta (al fin) de lo que, por otro lado, nosotros siempre hemos sabido: que estamos buenísimos. Lo siento, sigues siendo igual de feo/fea. O realmente igual de guapo/a. Es cierto que, en el caso de la mujeres, es muy común que te añadan buitres. Todos tenemos ese amigo que busca en los perfiles y añade a todas las chicas guapas a ver si cae alguna. Pero no estamos hablando de eso,cada uno tiene su método. Estamos hablando de los perfiles falsos. Y si…en el fondo, aunque los aceptes, sabes que son falsos. Si, durante tu vida, la gente no se te ha tirado a los pies pidiendo tu teléfono, lo más normal es que no suceda en las redes sociales tampoco. Y si no es normal….sospecha. Los perfiles de los que hablamos pueden reconocerse porque: Las fotos de perfil, de cabecerea y/o las visibles en el perfil suelen ser provocativas. No es suficiente con un robado o una pose corriendo por el parque. Son fotos para incitar a pinchar. Suelen ser perfiles de reciente creación, aunque mucha gente no mire eso. Si ya tienes una edad, verás que hay una diferencia de edad poco razonable. Suelen tener amistades generalmente del sexo opuesto. En muchas ocasiones son de países del este o de Asia. Pocas veces son de tu zona. No te une nada a ellos (salvo que algún amigo también las haya agregado recientemente). No suelen durar mucho. Son perfiles creados por personas o por robots  (programas informáticos) creados con fines maliciosos. ¿Que buscan estos perfiles falsos? Normalmente son otro método para insertar malware en tu ordenador. Como cualquier malware buscan: Conseguir información sobre ti. Tu perfil de Facebook da información desde dónde vives, dónde trabajas, amigos, si estás o no de viaje….y mucho más de lo que crees. Agregar a otros amigos tuyos. Como cualquier infección en el ordenador estas se replican. A mayor número de gente “infectada“, mayor posibilidad de conseguir un primo que haga lo que quieren. Os habrá pasado a varios, de repente tu perfil se infecta y empiezas a publicar contenido que infecta a otros. Esto es porque han conseguido o tu contraseña, o les has dado acceso a publicar en tu nombre (pinchando sin darte cuenta). Una vez tienen acceso a tu muro siendo amigos, verás sus publicaciones. Estas publicaciones intentarán llevarte a páginas web externas que estarán infectadas con programas que se instalarán en tu ordenador con varios objetivos. ¿Cómo consiguen que pinches en un enlace? Pues desde publicar anuncios de iphone gratis, sorteos de iphone, sorteos de Rayban, videos porno….es fácil conseguir que la gente caiga. ¿Cómo te infectas tras pinchar? Normalmente sólo por navegar en una página de esas entrará malware. Pero si además consiguen que pinches en un enlace de la página, o un vídeo, podrán conseguir que instales software sin darte cuenta. Si es así, ya tienes malware en tu ordenador y con eso pueden desde conseguir tus contraseñas de perfiles, cuentas de banco acceso a tu correo…. Conclusión. Usa la lógica…no puedes ser una persona normal en la vida real e irresistible en las redes sociales. Si algo pinta mal, o es sospechoso, no lo aceptes. Si no conoces a la persona ¿por qué agregarla? Investiga un poco siempre el perfil de quien vas a agregar. No pinches en enlaces externos. Si, tras agregar a alguien, empiezan a aparecer publicaciones no deseadas en tu muro, bloquea a esa persona. Cambia tu contraseña en cuanto veas algo sospechoso en tu perfil, o en cuanto te digan que estás publicando cosas que no debieras.  

Correo, Seguridad, Sistemas, Trucos

Extensiones (Chrome y Firefox) para cifrar correos

Muchas de las comunicaciones que hacemos son por correo. ¿Que pasaría si un juez, o tu jefe, leyera tus correos? Seguro que muchos tendríamos problemas de algún tipo. O quieres enviar información confidencia a un socio, a tu abogado, a un amigo, a una amiga… ¿Por qué no cifrar tus correos? De esta manera NADIE puede leer esos correos si no tiene la clave. Primero voy a explicar cómo funciona el cifrado con clave pública y privada (a groso modo). En este usuario tiene dos claves, una clave pública y una clave privada. La pública se la podéis dar a cualquiera y se usa para cifrar (cerrar el candado). La clave privada es tuya e intransferible, y se usa para descifrar (abrir el candado). Así que si alguien te quiere enviar un e-mail, le das tu clave pública y el encripta el correo con esa clave en su sistema. Ahora nadie (ni siquiera él) puede ver el contenido. Sólo tú, con tu clave privada, puedes leerlo. Os dejamos dos extensiones para los navegadores que funcionan con este sistema. Recuerda que sólo tienes que cifrar los correos que tu quieras. Mailvelope. El más actualizado y al día. Funciona con varios proveedores de correo Tiene extensión para Chrome y para Firefox. Aquí podéis ver cómo funciona. Obviamente es el que recomendamos. Segure Mail for Gmail. Extensión sólo para Gmail y para el navegador Chrome.    

Sistemas, Soporte, Trucos

Recuperar un Windows restaurando la copia de seguridad de los hives del registro

Ayer nos llegó un ordenador con un pantallazo azul en Windows.  Intentamos todas las soluciones posibles (restaurar sistema, sfc, dism….) y no había manera de recuperarlo. Ya temíamos tener que formatear (no nos gusta demasiado porque es innecesario el error puede volver a producirse) pero recordamos una técnica que hemos usado para recuperar otros ordenadores. Windows guarda toda la configuración en lo que llama el registro. Este registro no es un fichero sino que es un conjunto de carpetas y ficheros configurados a modo de árbol con sus subárboles o hives (el nombre viene de una broma interna por un miedo de un técnico a las abejas). Dichas carpetas se encuentran en el directorio \Windows\system32\config HKEY_LOCAL_MACHINE \SYSTEM : \system32\config\system HKEY_LOCAL_MACHINE \SAM : \system32\config\sam HKEY_LOCAL_MACHINE \SECURITY : \system32\config\security HKEY_LOCAL_MACHINE \SOFTWARE : \system32\config\software HKEY_USERS \UserProfile :  \winnt\profiles\username HKEY_USERS.DEFAULT : \system32\config\default La buena noticia, es que Windows hace una carpeta de dicho árbol de ficheros en el directorio \Windows\system32\config\Regback En dicha carpeta, existe una copia funcional (en la mayoría de los casos) de todos o casi todos estos hives. Así que si te encuentras con un caso como nosotros ayer, que no puedes recuperar. Antes de formatear puedes probar a renombrar las carpetas originales (system a system old, sam a samold etc…), entrar en Regback y copiar dichas carpetas a la ruta \windows\system32\config\ Reinicia y, si el problema era el registro, verás (como nosotros ayer) que tienes tu Windows funcionando. Si no, siempre puedes volver a poner los ficheros como estaban. Un truco que nos ha salvado en más de una ocasión y queríamos compartir con vosotros.

Ofimatica, Trucos

Cambiar el tipo de control de un campo Boolean en Access si has elegido casilla antes.

Access tiene un comportamiento extraño en los campos de tipo Boolean cuando eliges el tipo de control casilla. En Access 2013 este control se pone por defecto (lo que lo hace más complicado) y en Access 2010 o 2016 pasa si escoges “casilla” y luego quieres volver a otro modo. No te deja volver a cambiar a Texto o Cuadro Combinado. No parece que debiera ser así, si los valores los guarda como -1 (si/verdadero/casilla marcada) o 0 (no/falso/casilla desmarcada), debería dejar cambiar de uno a otro. Pero no es así. Os enseñamos un truco con el que podéis poder volver a mostrar texto en vuestros campos Boolean.  

Compartir, Soporte, Trucos

Google actualiza Google Drive a Backup and Sync por error

Si usáis Google Drive en el ordenador (con el programa) puede que os hayáis encontrado hoy con que no tenéis el cliente de escritorio, sino un icono que dice Google Drive is now Backup and Sync. Y si intentáis ejecutarlo os da el siguiente error. Nos ha pasado a varios clientes. Por lo que parece Google ha metido la pata, y ha actualizado el cliente por un programa que tienen en pruebas (en un futuro supongo que harán el cambio). Y el programa nuevo no funciona 😀 Podéis ver todo el proceso de la incidencia de Google aquí, y cómo le ha pasado a  mucha gente. Solución: Por lo que dice Google lo han solucionado y debería actualizarse de nuevo el programa a Google Drive. Pero si quieres adelantarte, o no ocurre, tienes que desinstalar Google Drive y Backup and Sync e instalar Google Drive de nuevo descargándolo de este enlace: https://www.google.com/drive/download/ A nosotros (y por lo que parece a muchos otros) no le funciona con reinstalar, hay que desinstalar y volver a instalar. En principio debería conservarse la configuración porque esta se guarda en una carpeta en el perfil del usuario.

Soporte, Trucos

Cómo resetear la contraseña admin de Elastix

Si no consigues entrar en tu Elastix por el interfaz web, porque se te ha olvidad la contraseña, aquí te dejamos cómo resetearla. Aunque debamos cambiar de solución, todavía quedan instalaciones con Elastix, y además esto debería servir en las distribuciones nuevas (no lo hemos probado ahí). Tienes que entrar en tu servidor por ssh, consola o telnet y entrar como root. Si no te acuerdas de la contraseña root del servidor tienes problemas (tienes que resetear la del servidor primero). Una vez tienes una consola con root primero mira que no estés usando la contraseña por defecto que puedes encontrar en /etc/elastix.conf . Mira ahí y pruebalas vía web con admin. Si no, para resetearla ejecuta lo siguiente: cd /user/bin sqlite3 /var/www/db/acl.db “UPDATE acl_user SET md5_password = ‘`echo -n tupassword|md5sum|cut -d ‘ ‘ -f 1`’ WHERE name = ‘admin’ Donde tupassword es la contraseña que quieres poner. Ahora prueba a entrar por web y deberías poder entrar.

Diseño Web, Información Tecnica

Qué es SASS y cómo se pueden editar las hojas creadas en este lenguaje

Desde la última actualización de Prestashop (1.7) alguna gente nos ha preguntado sobre SASS, porque la plantilla por defecto viene con las hojas de estilo en este lenguaje. Os explicamos qué es y cómo editarlo. SASS (Syntactically Awesome Stylesheets), es un metalenguaje de hojas de estilos en cascada (como Less o Stylus), diseñado por Hampton Catlin y desarrollado por Nathan Weizenbaum. Después de crearse las hojas de estilo CSS, la tendencia fue ir creando pequeñas hojas de estilo para cada cosa (en vez de una grande). Una llamaba a otra y así todo estaba más ordenado. Pero claro, es difícil saber dónde está cada hoja. SASS está diseñado para poder editar estas hojas en cascada. Pero además el lenguaje que usa SassScript puede usar variables, expresiones matemáticas y funciones. La implementación original está escrita en Ruby y por eso en Mac y Linux SASS es fácil de instalar (como un paquete), pero en Windows hay que instalar Ruby (por ejemplo con Rubyinstaller). ¿Cómo manejo SASS?  Eso depende mucho de si lo que quieres es crear hojas de estilo para tu web o editar unas creadas. También si quieres instalarlo o usar algo online. Pero disponemos ya de unas herramientas que nos permiten editar hojas en SASS. Os dejamos algunas, si orden de ningún tipo. Koala: Una GUI para compilar SASS que además es opensource y multiplataforma (Windows, Mac, y Linux) Compass: Un framework en código abierto hecho con SASS para crear en SASS. Digamos que es una extensión de SASS con funciones y utilidades. Tiene una app a modo de GUI. Scout: Scout te evita el “rollo” de tener que instalar Ruby. Viene como paquete con Ruby instalado y está pensado para pasar de .scss a css y editar y trabajar directamente, sin tener que configurar nada. Sassmister: un entorno web para jugar en SASS. Te permite crear y editar online, y trabajar con SASS sin tener que instalar nada. Bourbon: Es una librería para SASS, pero tiene un grid framework como Neat. Susy: otro Grid Framework que usa SASS.  

Scroll al inicio