viernes, 15 de enero de 2010

Solucionar problemas de red con simples comandos MS-DOS

Si por alguna casualidad te encuentras en una situación en la que la red del equipo que estás intentando gestionar te está dando ciertos inconvenientes, lo más probable es que haya distintas colisiones o simples conflictos en la misma. ¿Qué debemos hacer?
En este apartado hablaremos la forma más sencilla de solucionar distintos problemas que se puedan presentar en redes, haciéndolo desde líneas de comando en MS-DOS.
Con los siguientes cinco pasos conseguiremos nuestro cometido:

    1. Ejecutamos el símbolo de sistemaA este nivel todos sabemos cómo acceder al símbolo del sistema desde Windows. De todas maneras para los más despistados: nos vamos al menú de inicio, luego en la opción “Ejecutar” y luego escribes “cmd” y presionas la tecla “Entrar”. Éste es el símbolo del sistema, en el que podemos hacer ciertas acciones desde simples o complejas líneas de comando, como en el sistema operativo MS-DOS. 2. Escribimos “ipconfig/all” y vemos la información Al ya estar en la interfaz del símbolo del sistema escribimos “ipconfig/all”, que es un comando que muestra la información referente a la configuración IP de Windows. ¿De qué nos sirve esto? Pues para verificar si nuestra conexión es de tipo “DHCP”, ya que la mayoría de los tips que presentaremos funcionan con estos protocolos. 3. Renovamos la configuración IP de Windows Si ya nos sentimos frustrados y no sabemos qué hacer, antes de reiniciar tanto el equipo como el enrutador (hub, switch, concentrador o lo que se esté usando), una opción podría ser renovar la configuración IP de Windows, una solución viable. Simplemente bastará con escribir las siguientes líneas de comando:
      ipconfig/releaseseguido por ipconfig/renew
    De esta forma, primeramente hemos liberado la dirección IP de la configuración de nuestro equipo, y posteriormente hemos renovado esta susodicha configuración. 4. Vaciamos caché, renovamos conexiones, etc Si el problema persiste luego de haber liberado y renovado la configuración IP de Windows, entonces el problema va más allá. Para ello, recomendamos usar los siguientes comandos para solucionar el problema que está presentando tu red:
      ipconfig /flushdns: Vacía y reestablece la caché de resolución para un cliente. Este procedimiento podrá depurar entradas de resultados negativos. ipconfig /registerdns: Simplemente se encarga de renovar el registro dinámico que se ha asignado para las conexiones DNS de dicho cliente. nbtstat -R: Comando que se encarga de depurar errores en la tabla de nombres de caché remota y cargarla nuevamente erradicando problemas.
    5. Probamos nuestra conexión nuevamente Ahora que ya hemos realizado distintos procedimientos para depurar errores en la red, procedemos a realizar las pruebas de conexión para ver qué tan buena o mala ha quedado la misma; recordar que para hacer todo esto no hace falta reiniciar. Con los siguientes comandos podremos comprobar nuestra conexión:
      tracert: Este comando sirve para seguir la traza o el camino que lleva un paquete en específico; en cristiano, su funcionamiento nos permite saber si la conexión de nuestra red está del todo bien, ya que si la traza se envía sin tiempos excedidos de espera, esto es lo que indica que todo está muy bien. Simplemente bastará con escribir tracert localhost; localhost indica que el tracert se lo estamos haciendo al equipo donde se está ejecutando. ping: Hacer un ping consiste en enviar un paquete a un equipo y esperar una respuesta del mismo; si nos devuelve una respuesta exitosa, quiere decir que el servidor está activo, por lo que problemas obviamente no tiene. Igualmente que en el punto anterior, simplemente bastará con escribir el comando de la forma: ping localhost, con lo que indicaremos que haga un ping al equipo en donde se está ejecutando el comando, en el host local.
    Por confirmación, los dos comandos que en el quinto punto se precisaron pueden ser ejecutados desde otro ordenador con acceso a Internet, sólo que en vez de ser “localhost” será nuestra IP, que la podemos conseguir con el comando ipconfig.
Enlaces web | ipconfig / Ping / Tracert
En Blog Informático | ¿Cuál es tu IP?

BackTrack 4.0: Armados hasta los dientes


 
Nos gusta la seguridad informática. No todo significa virus, tampoco todo significa Windows.
BackTrack 4.0 está disponible para su descarga. Esta distribución de Linux, se enfoca plenamente en las herramientas de seguridad informática
En Remote Exploit, quienes están detrás de BackTrack 4.0, corrigieron los errores de las versiones anteriores, agregaron un mejor soporte para hardware y nos dotan a nosotros de más de 300 herramientas deseguridad.
BackTrack 4.0 te convertirá en el MacGyver de la seguridad informática, pues esta distribución de Linux es similar a una navaja Suiza.
Encontraremos exploits, herramientas para la detección de puertos abiertos, crackear contraseñas, auditoría Wireless y múltiples pruebas de penetración. Muy completo.

Puedes Descargar BackTrack 4.0 y entrar a la Matrix.

El teléfono móvil reduce los efectos del Alzheimer




 Buenas noticias en el campo de la tecnología y la salud.

Al parecer el uso de teléfono móvil o más exactamente, las radiaciones que emiten, reducen de forma notable, los efectos del Alzheimer.
La Universidad del Sur de Florida es la que llevo a cabo este estudio, donde sometieron ratones a radiaciones, similares a las de los teléfonos móviles, llegando a la conclusión de que disminuían los efectos del Alzheimer.
Los investigadores aseguran que la exposición a la radiación de los teléfonos móviles, en nuestra etapa de juventud, podría prevenir el Alzheimer en nosotros e incluso reducir los efectos del mismo en las personas ya afectadas por este mal.
Los investigadores continuaran realizando esfuerzos para que estos nuevos descubrimientos puedan ayudar a las personas que padecen Alzheimer.

Keylogger (registrador de teclas), saber qué escriben en tu PC




No sé si se los había dicho, pero de todas formas les comentaré que hace algún tiempo, mis inicios en el mundo como webmaster (creador de páginas web) fue con páginas de hacking, por lo que mis conocimientos en éste mundo eran amplios para ese entonces.
Claro actualmente todo cambió, ahora existen nuevas técnicas de hacking, la seguridad informática ha mejorado impresionantemente. Sin embargo la filosofía como tal no. Y es por eso que aprovecharé esta oportunidad para hablarles de lo que son los keyloggers.

¿Qué son los keyloggers? ¿Cuáles son sus funciones?
Los keyloggers (su traducción: registrador de teclas) son programas informáticos que se encargan de registrar las pulsaciones que se hacen en un teclado para guardarlas en un fichero de texto, para luego ser revisadas por el usuario que instaló dicho programa espía.
Lo llamo programa espía porque precisamente eso es lo que hace, violar la privacidad del usuario que es víctima de los mismos. Por lo general se usan para descubrir información confidencial como por ejemplo números bancarios o tarjetas de crédito, o contraseñas.
Existen dos tipos de keyloggers, se pueden utilizar tanto por hardware como por software. El más común es el de software, pues es el más accesible. En cambio por hardware se debe comprar el dispositivo o adaptador, es un poco más costoso y difícil de encontrar.

¿Cómo sé si soy víctima de un keylogger? ¿Cómo me protejo?
Pues bien, ya que sabemos qué es un keylogger, vamos a un punto que tiene también su importancia. Pero primero es necesario hacerse las siguientes preguntas: “¿notas lentitud en tu sistema? ¿cada vez que pulso varias teclas seguidamente se torna lento mi PC?”
Algo que podemos hacer para comprobar si estamos contagiados con algún keylogger es pulsar seguidamente veinte veces una tecla, si el sistema se vuelve pesado (hasta puede congelarse) podríamos pensar entonces que estamos infectados, ¿cuál es la solución?
Puedes utilizar cualquier antispyware, antivirus o antimalware en general. Con el uso de éstos programas podrás detectar cualquier keylogger que esté presente en tu ordenador, al momento de detectarlo recomiendo investigues sobre el mismo en Internet, para saber cómo funciona, dónde guarda los registros, y así eliminar toda la información que registró.

¿Cuáles son los usos más frecuentes de los keyloggers?
¿De verdad les gustaría saber? A mí a veces hasta me da miedo los objetivos con los que los keyloggers son usados, aún cuando debería ser un software de diagnóstico, lo usan para asuntos relacionados con parejas, fraude electrónico, espiar privacidad, entre otros.
Lo cierto es que más de uno ha usado un keylogger para descubrir contraseñas del MSN Messenger, encontrar números de tarjetas de crédito, contraseñas de cualquier tipo y en fin, creo que se ha bifurcado el uso de un software de diagnóstico a ser más malicioso.

Conclusiones y recomendaciones finales
Y para terminar ésta pequeña entrega les daré la recomendación que espero nadie ignore: siempre, siempre, y siempre, mantengan su firewall (cortafuegos) activo. Éstos programas previenen que cualquier conexión externa se conecte al sistema operativo. Son muy útiles.
Por otro lado les recomiendo de igual forma que mantengan sus programas antimalware (antivirus, antispyware, anticosasraras) actualizaciones, así como también que monitoreen con mucha constancia los procesos para ver que no hayan procesos sospechosos y raros.
De ésta manera damos por culminada nuestra entrega de hoy. Espero les haya servido de algo y si alguno tiene opiniones, sugerencias o comentarios, se les agradecerá mucho


Más información | Keylogger
Categoría a seguir | Hacking
Etiqueta a seguir | Keyloggers

Síntomas comunes de posible infección de virus en Windows


Más de una vez he querido escribir sobre ésto, ¿cómo saber si mi sistema está infectado por alguna amenaza informática? Bien sea virus, troyanos, o lo que sea que fuere, cuáles son los síntomas más comunes o algunos indicios para saber que estamos infectados.
Y es que con tanta porquería que hay en Internet no es nada extraño que nuestro sistema haya sufrido alguna vez una infección por cualquier malware. De hecho, muchos analistas de seguridad aseguran que la mayor fuente de contagio viral se encuentra es en Internet.
Es por eso que en éste artículo recopilaré los indicios o los síntomas más populares para determinar que hemos sido infectados por cualquier virus, como ver una lista, para que así sea más simple su comprensión. Si presentas alguna de las siguientes características es posible que tu sistema operativo esté infectado por cualquier virus o amenaza informática:

  • El sistema está más lento que nunca para cualquier operación
  • Salen errores del sistema con mucha frecuencia
  • De repente (con mucha cotidianidad) el sistema se bloquea
  • Sin razón ni motivo el sistema se reinicia sólo
  • El administrador de tareas o el editor del registro están deshabilitados
  • Aparición de carpetas o archivos extraños en tus directorios
  • Las carpetas contienen archivos con los mismos nombres de las carpetas
  • Cuando imprimes documentos, salen raros, a veces ni es posible
  • Ejecutar aplicaciones se ha vuelto imposible: salen muchos errores
  • Modificaciones en la longitud de los archivos, y de su fecha de creación
  • El sistema no reconoce dispositivos USB, o componentes físicos
  • Algunas unidades lógicas de disco son inaccesibles
  • El sistema no termina de arrancar correctamente o se tarda mucho
  • Aparición de aplicaciones con nombres raros en el gestor de procesos
  • Disminuye el espacio libre en el disco duro
  • La memoria en uso cada vez exagera más, aún cuando ni usamos el sistema
Claro está que esos síntomas son los más comunes. Ahora bien, vale la pena resaltar que si presentas sólo un síntoma, no es que nuestro sistema se infectó ya; se dice que se está infectado es cuando presentas por lo menos más de tres síntomas como los anteriores.
Y bien, si alguno de los lectores puede aportar algún tipo de síntoma adicional a los que ya hemos nombrado en ésta recopilación, bienvenido será. Por cierto, estén pendientes ésta semana, que publicaré un tutorial sobre cómo se utiliza VirtualBox para instalar Ubuntu en Windows sin tanto problema, son cinco días consecutivos, con vídeos, estaré bueno

Etiqueta a seguir | Seguridad informática

martes, 12 de enero de 2010

BackTrack: La distro de seguridad definitiva

En estos días se puede decir que es relativamente fácil crear una red y dejarla funcionando, pero cuando entramos en el ámbito de la seguridad, hay una gran cantidad de detalles que deben ser tenidos en cuenta. Sean redes físicas o inalámbricas, no existe una barrera perfecta que mantenga a los chicos malos alejados, pero un usuario puede hacer todo lo que esté a su alcance para proteger una red. Todo sistema de seguridad debe ser enfrentado a diferentes clases de amenazas, y no hay mejor herramienta para ello que la distro BackTrack, ahora en su versión 4.
 


BackTrack es tal vez una de las herramientas más reconocidas y utilizadas por aquellos que tienen un constante deseo de revisar y comprobar la seguridad de las redes con las cuales trabajan... y también por aquellos que quieren tomar prestada la conexión a Internet inalámbrica del vecino. En la mayoría de los casos, si bien hay muchos usuarios que han tomado consciencia de la gravedad que implica tener una red inalámbrica abierta, todavía se pueden encontrar ejemplos de redes desprotegidas sobre las cuales no es necesaria ninguna clase de fuerza bruta para accederlas: Un doble clic y estarás navegando en segundos.
Pero en el caso de redes protegidas, para comprobar su vulnerabilidad se necesitan herramientas especializadas. Por suerte, la comunidad de código abierto se toma la seguridad muy en serio, y han creado diferentes utilidades que pueden hacer sudar sangre a una red que posea algún agujero. Varias de estas utilidades se han concentrado en BackTrack, y su distribución es igual que como cualquier otra distro de Linux: Puedes descargar la imagen ISO y grabarla en un medio apropiado, o puedes utilizar una versión compatible con unidades USB. A partir de allí, podrás realizar diferentes pruebas de penetración en una red. De esta forma se pueden evaluar diferentes factores, que pueden ir desde una contraseña débil y predecible hasta un controlador de red con errores. Si alguno de estos factores demuestra una vulnerabilidad, la probabilidad de que BackTrack la detecte es muy alta. Desde un simple registro de paquetes IP hasta inyectar nuestros propios paquetes para atacar a una red, esto es posible a través de BackTrack.

El cambio más importante que presenta la versión 4 de BackTrack es que ahora está basado en Debian, utilizando los repositorios disponibles en Ubuntu. Utilizando el kernel 2.6.28.1 de Linux han logrando acceso a una mayor compatibilidad de hardware, pero también se han actualizado muchas de sus utilidades disponibles. Una de las funciones más importantes de BackTrack que es la inyección de paquetes depende mucho del tipo de hardware que el usuario utilice. Hay que tener un buen conocimiento del chip integrado a la tarjeta de red wireless o a su equivalente en adaptador USB. No todos los modelos son compatibles, pero puedes buscar en la lista algún modelo específico para acceder a todas las capacidades de BackTrack. Algunos funcionan sin modificaciones, pero otros pueden requerir ciertos ajustes para que funcionen correctamente.


La distro se encuentra en fase beta, pero según sus desarrolladores posee una muy buena estabilidad. Al mismo tiempo, BackTrack 4 incorpora algo de lo que hemos hablando en el pasado, y es compatibilidad CUDA. Si tienes una tarjeta de vídeo GeForce compatible, con un poco de paciencia a la hora de la configuración podrás acelerar ciertos procesos a través de la tecnología CUDA. En algunos casos, la diferencia de tiempo es enorme, lo cual comprueba el poder masivo del procesamiento de chips gráficos frente a protecciones como WPA.

Por supuesto, esto no es ninguna novedad. Hay herramientas mucho más sencillas de usar y que pueden aprovechar tecnología CUDA, pero también vienen con un costo estratosférico. Es muy bueno ver que la comunidad de código abierto esté haciendo avances en aplicar CUDA a diferentes utilidades, pero que este soporte esté disponible en BackTrack, más que avance, es un viaje en avión. No hay que olvidar: BackTrack es una herramienta para comprobar la seguridad de una red, pero eso depende de las manos que la utilicen. Si eres responsable, y realmente te preocupas por las redes con las que trabajas, entonces BackTrack no debería faltar en tu repertorio.

lunes, 11 de enero de 2010

Exporta tus emails a Google docs desde Gmail


 Si utilizas continuamente el servicio de Gmail, Calendar y Docs, entonces podrás aprovechar que ahora Google ha añadido la opción a su cuenta de Gmail para exportar tus mensajes en documentos de Google Docs, de modo que si te han enviado un trabajo, podrás exportar dicho contenido a un documento.
La forma de realizarlo es únicamente dando click en el enlace de la parte superior derecha donde dice “Create a document” que se encuentra en tu propio correo electrónico.
Una vez que hayas elegido la opción de documento, podrás editarlo, compartirlo o descargarlo como un archivo de Word, PDF o RTF, pero posiblemente no aparezca en tu cuenta de correo electrónico, hasta que elijas dicha opción desde la pestaña de Gmail Labs, seleccionando la opción de Crear Documentos.

Google Reade, Google Docs y Calendar en GMail

Hoy va el día de Gmail, y es que entre las novedades que me he encontrado en la cuenta de GMail web hay mas características de Google Labs disponibles.
Ahora puedes también añadir unos pequeños widgets de Google Calendar, Google Docs y Google Reader a la barra lateral de Gmail. Para hacerlo solo tienes que activarlos desde las opciones de GMail, en la pestaña de Labs (solo la verás cambiando el idioma a ‘English’, pero luego puedes volver a español y que se guarden las opciones).
Lo que ofrece son unos pequeños widgets en tu barra lateral con los últimos documentos de Google Docs, últimas entradas del calendario y de tu lector de feeds, una auténtica maravilla para tener todo integrado.
 

Mozilla Firefox 3.5, el navegador más usado en el planeta

Esta es una recompensa para Mozilla y todo el grupo de desarrolladores detrás de este navegador. Después de años de estar en el gusto de a gente, finalmente se puede decir que Firefox es el navegador más usado en el planeta, pasando pro primera vez a Internet Explorer, que es el navegador por defecto que viene instalado en las computadoras con sistema operativo Windows.



De acuerdo a un estudio realizado por StatCounter, una empresa enfocada al sector de las estadísticas web, Firefox 3.5 ha sobrepasado a Internet Explorer 7, el navegador que le seguía más de cerca. Aunque IE8 viene subiendo rápidamente, en parte gracias al éxito de Windows 7, el navegador del panda rojo ha tomado ventaja en el camino y se perfila como una excelente opción para navegar por la red.

El pasado mes de Marzo, Firefox se convirtió en el navegador más usado en Alemania, lo cual marcó un paso importante, ya que fue la primera vez que este navegador tomaba la mayor parte del mercado en un país desarrollado. Nueve meses después, el éxito se expande a niveles globales, dejándonos una buena lección. Las aplicaciones buenas, tarde o temprano dominarán el mercado.

Vía | The Next Web

Spotlight, hosting y gestión de videos online

Spotlight es un servicio que les puede ahorrar muchos dolores de cabeza a las personas que se dedican a publicar material multimedia, especialmente vídeos, ya que es muy costoso y a veces difícil, gestionar y almacenar este tipo de materiales. Mediante un a plataforma implementada por ellos mismos es posible montar toda una red de contenidos sin preocuparse de los aspectos técnicos.

Por ejemplo, se pueden manejar miles de videos desde una sola interfaz, lo cual ahorra mucho tiempo, sobretodo si la colección es extensa. También se pueden filtrar, editar, borrar y agregar nuevos elementos, haciendo la administración mucho más fácil, y acortando el tiempo necesario para esta tarea.

 

También se pueden publicar los videos a cualquier sitio en cuestión de minutos. ya que se pueden generar enlaces para ver cada clip o también se pueden crear reproductores embebibles en sitios web y redes sociales (al estilo de YouTube) pero con el branding y el diseño personalizado que el usuario desee.

Incluso es posible integrar anuncios de terceros (como Google Adsense) o administrar los anuncios desde la misma interfaz. Esto permite monetizar cada video sin tener que quebrarse la cabeza con scripts adicionales para el manejo de la publicidad. Spotlight no es gratis, pero tiene un periodo de prueba por 30 días para que los interesados se convenzan de la calidad de este sitio.