martes, 29 de septiembre de 2015

Hacker ¿Bueno o Malo?

Buenas tardes, en esta oportunidad hablaré sobre los HACKERS....uuyy. Esa palabra genera un poco de temor para quienes dependen de la informática, pero...será así?

Que nos viene a la mente cuando escuchamos la palabra "hacker"?...algunos dirían criminales, malos, etc...
En gran parte, las ideas que genera esa palabra se debe a lo que los medios de comunicación nos dicen, ya que en la mayoría de las noticias de cibercrimen se usa la palabra "hacker" para referirse a los delincuentes. Si le preguntáramos a un hacker conocido ¿qué es un hacker? ¿que nos respondería?

Chema Alonso es uno de los hackers más famosos
Un hacker muy conocido por quienes estamos en este medio es Chema Alonso y según su definición un hacker es una persona apasionada con la tecnología que usa sus conocimientos para mejorar la seguridad informática.
 Algo parecido aparece en Wikipedia:
"El término hacker tiene diferentes significados. Según el diccionario de los hackers, es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien. De acuerdo a Eric Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales."
Siguiendo esta definición, diríamos que los hackers son buenos....pero...los que realizan los ciber ataques ¿Qué son?...acaso no utilizan tecnicas hacking? claro que sí, pero no son hackers sino ciber delincuentes o hack-tivistas (tipo greenpeace pero de la informática). Un ejemplo de esto son los anonymous que defienden ciertos  ideales cometiendo delitos informáticos. Así que ahora cada vez que escuchemos o leamos la palabra "Hacker" pensemos que son buenos y que la mayoría usa sus conocimientos para mejorar la seguridad...si nadie avisara de los fallos de seguridad en internet, como podriamos protegernos. Los que hacen cosas malas se llaman de otra manera, pero no Hackers.
Ahora bien, si nos interesa conocer técnicas de hacking..para hacer el bien obviamente...hay mucha información en la red, pero mejor les dejo un video de Chema Alonso donde explica qué debemos hacer para iniciarnos en el mundo hacker.
Espero les sirva esta información para aclarar ciertos términos que a veces usamos mal o entendemos mal.
Nos vemos en la próxima!

jueves, 24 de septiembre de 2015

Comunicaciones unificadas con Elastix

En esta oportunidad quisiera hablarles de una herramienta muy potente y eficaz que funciona como Central Telefónica VOIP, me refiero a Elastix.
Estuve trabajando desde hace un tiempo con esta herramienta y la verdad todavía tengo mucho que aprender. La implementamos en la empresa donde trabajo, pero antes recibimos una capacitación express a cargo del Ing. Fernando Villares, un Rosarino muy metido con el software libre (si puede...te adoctrina). Tengo que reconocer que resulto un mundo nuevo, pues está basado en una distribución de Linux y maneja todo lo que es telefonía IP. Algo de experiencia en Linux tengo, pero esto me resulto muy nuevo.
Para explicar bien que es, cito del manual "Elastix al ritmo de merengue" de Alfio Muñoz:

"Elastix es una distribución de “Software Libre” de Servidor de Comunicaciones Unificadas que
integra en un solo paquete algunas tecnologías claves como:
• VoIP PBX
• Fax
• Mensajería Instantánea
• Email
• Colaboración
Elastix implementa gran parte de su funcionalidad sobre 4 programas de software muy
importantes como son Asterisk, Hylafax, Openfire y Postfix. Estos brindan las funciones de PBX,
Fax, Mensajería Instantánea e Email, respectivamente. La parte de sistema operativo se basa
en CentOS, una popular distribución Linux orientada a servidores. Cada uno de estos programas
son desarrollados y mantenidos por diferentes compañías y comunidades. Donde está la
grandeza de Elastix es en la creación de una interfase Web común para la administración de
estos servicios y la integración de los mismos de forma sumamente fácil y sencilla."


La implementación para call center no es muy complicada y una vez que los parámetros básicos están configurados el resto es muy intuitivo.
La pantalla inicial, una vez que nos logueamos, es la de la solapa de Sistema llamada Dashboard que nos presenta una serie de graficos que nos permiten tener una vista rápida del estado de nuestro Servidor, como se muestra en la imagen:
Las secciones más importantes de este sistema para configurar un call center son:
  • PBX
  • Call Center
Para instalar la herramienta de call center hay que ir a la solapa Addons e instalarla buscandola de la lista que allí aparece.
Los reportes son otra herramienta muy útil para controlar las llamadas entrantes y salientes, tambíen se pueden hacer escuchas de las mismas.
Cabe aclarar que para poder utilizar este sistema en los puestos clientes se debe contar con equipos donde se pueda configurar las extensiones creadas en Elastix. Estos equipos pueden ser teléfonos IP (según los expertos son la opción más recomendable) con los cuales hacer las llamadas y recibirlas. El problema es que su costo es bastante elevado, por ello muchos...y me incluyo...decidimos usar los Softphone que son aplicaciones que corren sobre el sistema operativo de los puestos clientes y se configuran de forma muy sencilla. Algunos ejemplos de ellos son Microsip, 3CX y Zoiper que al ser software libre no tienen costo de instalación. Tambien se pueden descargar para SmartPhone. Realicé una prueba instalando Zoiper en mi teléfono movil y Microsip en mi PC y la verdad funcionaron muy bien.

Por supuesto que hay mucho para decir sobre Elastix, pero mejor les dejo unos links para que hagan su propia investigación:
  • http://blogs.elastix.org/libros-sobre-elastix/
  • http://es.slideshare.net/AlexanderZapataAlvarez/elastix-manual-15163506
  • http://elastixtech.com/bienvenido-a-elastix-tech/pdf/
Lo bueno es que al ser Open Source existe una comunidad bastante grande sobre Elastix de la cual podemos sacar mucho provecho y aportar nuestros progresos en el tema.

Si no conocias Elastix, fue un gusto presentartelo y si ya lo conocias seguro coincidirás en que es fabuloso.

Esto es todo por ahora, gracias por seguirme y si te gustó comentá y compartí.
Saludos!

lunes, 21 de septiembre de 2015

Archivos desaparecidos en Micro SD

Hellow!
Empezando una semana complicada, pero con buena onda....esperemos que dure (la buena onda).
En el día de hoy me presentaron un problema que es un tanto común en pendrive o memorias Micro SD...que los archivos no aparezcan. Algunos dicen que es cosa de mandinga (como si fuera cosa del destino o de algún engualichamiento), pero la realidad es que en la mayoría de los caso se debe al ataque de un archivo malicioso (malware, spybot, etc..) que se encarga de cambiar el atributo de nuestros archivos para que estén ocultos y aunque habilitemos la opción en Windows para que muestre los archivos ocultos...estos no aparecen. Sin embargo, si uno ve el espacio en el pendrive o la memoria Micro SD figura que tiene información. ¿Que hacer en esos casos?...Bueno lo más sencillo es abrir una ventana de símbolo de sistema o un powershell y entrar en la unidad del pendrive o la memoria. Por ejemplo si al colocar el pendrive o la memoria nos aparece como unidad D deberíamos tipear d: y presionar Enter 

Una vez que estamos posicionados en la unidad D tipeamos attrib /s /d -h -s -r -a *.* 
Presionamos Enter y se ejecutará el comando. Este comando cambia el atributo de todos los archivos y carpetas para que podamos verlos.
Una vez terminado el proceso entramos al pendrive o memoria Micro SD para ver los archivos. Sugiero hacer una copia de los mismos en la PC y formatear la unidad extraible para limpiarla de posibles virus.
Espero les sirva amigos!
Hasta la próxima.



jueves, 17 de septiembre de 2015

Re direccionar carpetas de Windows 10 a una Micro SD

Buenas! La informática avanzó bastante y ahora vemos equipos All in One o 2 en 1 asi que nos olvidamos un poco de los gabinetes grandes que ocupaban mucho espacio o las Notebook pesadas. Tambien vimos con cierta alegría la llegada de Discos de estado sólidos que permiten trabajar a mayor velocidad aunque el espacio que ofrecen todavía sigue siendo pequeño comparado con los viejos y conocidos Discos Rígidos.
Con relación a esto, comparto con ustedes una buena idea. Tengo un equipo que es tablet y notebook, la famosa 2 en 1, con un disco de estado sólido de 30 GB...lo que para tener Windows 10 me queda corto si empiezo a bajar programas, videos, imágenes, etc. Entonces se me ocurrió instalarle una memoria Micro SD de 32 GB (había de 64 GB pero no llegaba con el bolsillo) y direccionar las carpetas de Mis Documentos, imágenes, videos, descargas, etc. a dicha memoria. ¿Cómo se hace algo así?...bueno comparto un breve video explicativo:


Como se muestra en el video el cambio es sencillo y liberamos espacio del disco C para poder trabajar tranquilos. Esto también es posible en Windows 7 y 8.
Espero les sirva.
Hasta la próxima!

lunes, 14 de septiembre de 2015

Charlas sobre Correo electrónico Septiembre 2015

La semana pasada concluí con una serie de charlas que tenían como tema el Correo Electrónico. En vista de que el email forma parte de la vida diaria, se me ocurrió armar una charla informativa y explicativa sobre esta herramienta. En la empresa en la cual trabajo utilizamos mucho los gestores de mail con una cuenta con dominio propio, por lo que me propuse poder hablarles sobre como sacarle mejor provecho a esta herramienta. Por supuesto, antes de hablar de los gestores de correos y que utilidades tienen, decidí mostrar un video con información básica sobre el correo electrónico...el cual comparto:
 
A continuación hablé sobre los diferentes gestores de correo que conocemos:
  • Outlook Express: Su última versión fue la 6 y aparecío por última vez en Windows XP. Muy sencillo de utilizar e intuitivo. Venía preinstalado en el sistema operativo como gestor de correo predeterminado.
  • Windows Live Mail: Fué el reemplazo del Outlook Express a partir de la versión de Windows Vista, por lo que es muy similar en características a su predecesor aunque con un entorno visual mejorado. No venía preinstalado con el S.O. pero podía bajarse gratuitamente desde la página de Microsoft como parte del paquete de herramientas Windows live Essencial.
  • Mozilla Thunderbird: De los creadores de Firefox llega este gestor de correo Software Libre. Bastante bueno y con fanáticos por todo el mundo. Puede manejar un gran caudal de correos y configurarse de forma relativamente sencilla. La creación de reglas de mensajes es mucho más versatil que los gestores antes mencionados y rara vez se tilda durante su funcionamiento. Se puede instalar desde la versión de Windows XP en adelante y corre bastante bien. 
  • Microsoft Outlook: Como parte del paquete de Microsoft Office, no es gratuito pues requiere licencia. Es bastante intuitivo y potente. Su interfaz es comoda para el usuario y facilmente configurable. Actualmente utilizo este en la oficina y me agradó bastante. Se pueden crear reglas de mensajes con bastante facilidad y su desempeño es optimo para quienes trabajan mucho con mails.
Cabe aclarar que en todos los gestores de correo se pueden configurar más de una cuenta de mail. Por ejemplo, podemos tener nuestra cuenta de Hotmail, de gmail y de yahoo configuradas y gestionar el envío y recepción de mails de todas ellas. Claro que la mayoría abrimos nuestros correos desde las páginas de los proveedores de los mismos, pero si lo utilizamos para el trabajo y tenemos una notebook quizás nos sea útil tener un gestor de correo para organizar mejor nuestros mails.
En la charla expliqué las funciones básicas de cada uno y como poder realizar las siguientes acciones:
  • Crear carpetas y mover correos a dichas carpetas.
  • Crear reglas de mensajes y gestionarlas.
  • Agregar firmas a nuestros mensajes salientes.
  • Compactar mensajes de las bandejas para liberar espacio.
  • Cargar contactos y agruparlos categorias.
  • Realizar busquedas de mensajes.
  • Adjuntar archivos y saber como comprimirlos.
Quedé satisfecho con el resultado de la charla y ,por las impresiones que han tenido los asistentes, fue bastante instructiva y didáctica.
Seguiré preparando charlas informativas sobre distintos temas y las compartiré por este medio.

Nos vemos en la próxima!


sábado, 5 de septiembre de 2015

Android en peligro....Protégete

Los Smartphone forman parte de nuestra vida y tenemos que reconocer que nos gusta disfrutar de navegar en internet, jugar con las aplicaciones, sacar selfies, etc. Lamentablemente los tipos malos también saben que nos gusta utilizar nuestro teléfono, asi es que se encargan de aprovecharse de eso. Lo hacen utilizando Malwares que infectan los sistemas operativos del Smartphone.
Hace poco leí una noticia que tenia el título "Aumenta malware en teléfonos Android" lo cual no es novedad ya que uno de los sistemas más vulnerables a este tipo de ataques es el Android. 

Los Malwares pueden penetrar en nuestro sistema Android a través de las app que descargamos del PlayStore. Aunque se supone que las app son controladas por Google, la realidad es que los malignos se han hecho expertos en sacar provecho de las bulnerabilidades de dicho sistema.
Escuchando una charla de un Hacker famoso de España, aprendí que los cibercriminales utilizan botnet con varios telefonos interconectados llamados zombies los cuales a su vez tienen configurados cuentas de Google falsas y con ellas aumentan las calificaciones de app´s infectadas para que uno crea que son buenas y las descargue. Por lo tanto debemos tener cuidado que aplicaciones descargamos para nuestro equipo. Una medida de seguridad es ver, al momento de descargarlas, que permisos pide la aplicación. Por ejemplo, si estoy descargando una app de linterna y me pide permisos para acceder a sms, cámara o contactos...es sopechoso ¿verdad?. Para que necesita la linterna ver mis sms. Obviamente esa aplicación podría ser maliciosa.
Ejemplo de Botnet con teléfonos zombies

Otra medida de seguridad por supuesto es tener un antivirus en nuestro Android y una aplicación de limpieza y liberación de espacio. Si me preguntan que recomiendo...bueno...hay varias aplicaciones. Una de las mejores es CM Security un potente antivirus que permite tambien escaner la conexión Wifi a la que nos conectamos. Clean Master es otra herramienta que deberiamos tener en nuestro equipo ya que nos permite borrar archivos basuras y liberar espacio de la memoria. Como antivirus tambien podemos tener Avast Free que es uno de los más utilizados en equipos informáticos. 
La seguridad de nuestro teléfono en buena parte dependerá de nosotros por eso aunque nos gusta utilizarlo al máximo de sus posibilidades, recordemos que los malignos lo saben y se aprovechan de ello.

Todo por ahora...si les gustó comenten y difundan.
Hasta la próxima!

jueves, 3 de septiembre de 2015

Líbrate de software malicioso con AdwCleaner

¿Alguna vez les pasó que quisieron descargar una aplicación gratuita y junto con ella se instalaron barras de búsquedas en los navegadores, publicidades y otras aplicaciones que no querían? Bueno si así fue, no son los únicos...a varios les sucedió. ¿Por que me pasa esto a mi? se habrán preguntado...y la respuesta es....por que la mayoría no lee los mensajes que se muestran a lo largo de la instalación de las aplicaciones gratuitas. Hay que reconocer que el usuario común no quiere leer solo quiere darle siguiente, siguiente, siguiente...y así hasta que aparezca el botón "Finalizar". El problema con esta técnica es que llenamos nuestra PC con software que no queremos...incluso la llenamos de Spyware y Malware (Virus).
Lo bueno es que no está todo perdido, encontré una herramienta que puede solucionar estos problemas y librarnos de virus...AdwCleaner. 
Esta herramienta no debe faltar en nuestro ordenador, ya que es muy potente a la hora de buscar archivos maliciosos en nuestro disco.
Lo podemos descargar desde esta dirección: https://toolslib.net/downloads/viewdownload/1-adwcleaner/
No se instala en la PC, sino que se ejecuta una vez descargado y realiza una actualización de la base de firmas de virus antes de abrir la ventana principal de la aplicación.

Es muy intuitivo el software. Como se ve en la imagen, tenemos una serie de botones que nos guían para realizar las acciones.
El primero es para escanear el ordenador en busca de software malicioso. Como se observa hay una serie de solapas que nos indica por donde o que escaneará la aplicación y luego muestra los resultados bajo cada solapa para que veamos que fue lo que encontró. Revisa los servicios, las carpetas, los archivos, accesos directos, tareas programas, registro de Windows y los navegadores de Internet que usemos. Esta orientado a buscar Spyware que atacan principalmente nuestra navegación. Es importante recordar que cuando navegamos ingresamos datos personales en la mayoría de los casos, por lo que utilizar esta aplicación puede salvarnos de algún ataque a nuestra privacidad.

Una vez que termina de escanear nuestro equipo y muestra los resultados, solo debemos cliquear en el botón limpiar. Nos mostrará un mensaje de advertencia de que eliminará los archivos seleccionados y luego nos avisará que debe reiniciar el ordenador. La aplicación se encarga de reiniciar la PC una vez realizada la limpieza. Al iniciar nuestra sesión de Windows aparecerá un bloc de notas con el resumen de las tareas realizadas por AdwCleaner y los resultados obtenidos. En la mayoría de los casos nos habrá eliminado cualquier software malicioso que esté comprometiendo nuestra navegación y las molestas barras o publicidades que entorpecen nuestro paseo por la red.
Debemos agradecer a aquellos que comparten aplicaciones como estas que nos ahorran muchos dolores de cabeza.
No es un antivirus que se instala en memoria de nuestro sistema operativo, por lo que debemos ejecutarlo manualmente cuando consideremos necesario.
Como siempre digo..."El mejor antivirus es uno mismo"...por eso veamos bien que descargamos de la red y de donde lo descargamos. No nos dejemos llevar solamente por la leyenda "Software Gratuito" porque a la larga quizás nos demos cuenta que nada es gratis..todo tiene un costo.
Hasta aquí por ahora, saludos y hasta la próxima.