Seguridad

Linux, Seguridad, Soporte, Trucos

Cambiar la contraseña administrador (root) en un ordenador Linux

Otro proceso que, para muchos admin puede resultar básico, pero que nos faltaba en nuestro blog: cómo cambiar la contraseña de administrador (root) de un ordenador con Linux. El resumen el proceso consiste en tener acceso físico a la máquina y entrar en el modo de usuario único (single user mode). Puedes hacer lo mismo entrando con un disco de otra distribución y He oído alguna vez cosas como “que poco seguro Linux si puedes cambiar la contraseña de manera tan fácil”. Bueno, aunque en sistemas de producción exigentes, se le pone contraseña a este single user mode, o se protege de otras maneras,  no existe sistema operativo al que no puedas acceder si tienes acceso físico. Es por eso que es tan importante tener seguridad en los locales, salas de servidores etc. Y no está mal tener este “back door” para que un usuario normal pueda cambiar su contraseña si se le olvida. El modo de entrar en este single user mode depende de la distribución de Linux… y hay muchísimas.  Una vez en ese modo en todas puedes cambiar la contraseña entrando en root con chroot o sysroot y luego con el comando passwd. Esto es común para todos. Si la distribución está usando GRUB, tienes que entrar en el menu del mismo. Algunas lo muestran al inciar, otras lo han quitado por motivos estéticos (y de seguridad) y tienes que pulsar ESC al iniciar para que aparezca. En otras (Ubuntu) tienes que pulsar Shift mientras inicia. Después pulsa la tecla e sobre la línea que quieras (la primera muchas veces) para entrar en el modo editor. Os dejamos según versiones: Centos 6: Una vez en el menú, edita la línea del kernel pulsando a. Si está borra hgb quiet Añade un espacio seguido de un 1. Pulsa Enter para reiniciar y entrar en modo single user. Centros 7: Aquí está muy detallado. Si no sigue este método: Encuentra la línea del kernel. Empieza por linux16. Cambia ro por rw init=/sysroot/bin/sh Pulsa Ctrl+X o F10 para entrar en modo single user. Debian/Ubuntu: Una vez editando el Grub encuentra la línea que dice “linux /boot/…”. Añade al final init=/bin/bash (en algunas versiones también vale poner sólo single) Ctrl+X o F10 para reiniciar. Al reinciar monta la raíz con mount -rw -o remount / Luego puedes hacer los de passwd para cambiarlo. Algunas versiones tenían recovery mode en el modo avanzado del GRUB y se puede hacer desde ahí. FreeBSD Tiene un modo single user en el menú de inicio. Con esto ya lo tendrías al reiniciar. Si no funciona tendrás que “googlear” el método para tu distribución en concreto.

Redes Sociales, Seguridad

Por qué tienes tantas solicitudes de amistad de tías buenas. No, no eres irresistible.

Llevamos un tiempo queriendo escribir sobre este tema, pero por falta de tiempo no lo hemos hecho. Hoy, al fin, ha dado tiempo. Todos, chicos y chicas (aunque pasa más entre los chicos porque somos así de fáciles de engañar) acabamos recibiendo cada cierto tiempo invitaciones de amistad en Facebook de perfiles de chic@s maravillos@s. Y no, no nos hemos vuelto irresistibles de repente, ni el mundo se ha dado cuenta (al fin) de lo que, por otro lado, nosotros siempre hemos sabido: que estamos buenísimos. Lo siento, sigues siendo igual de feo/fea. O realmente igual de guapo/a. Es cierto que, en el caso de la mujeres, es muy común que te añadan buitres. Todos tenemos ese amigo que busca en los perfiles y añade a todas las chicas guapas a ver si cae alguna. Pero no estamos hablando de eso,cada uno tiene su método. Estamos hablando de los perfiles falsos. Y si…en el fondo, aunque los aceptes, sabes que son falsos. Si, durante tu vida, la gente no se te ha tirado a los pies pidiendo tu teléfono, lo más normal es que no suceda en las redes sociales tampoco. Y si no es normal….sospecha. Los perfiles de los que hablamos pueden reconocerse porque: Las fotos de perfil, de cabecerea y/o las visibles en el perfil suelen ser provocativas. No es suficiente con un robado o una pose corriendo por el parque. Son fotos para incitar a pinchar. Suelen ser perfiles de reciente creación, aunque mucha gente no mire eso. Si ya tienes una edad, verás que hay una diferencia de edad poco razonable. Suelen tener amistades generalmente del sexo opuesto. En muchas ocasiones son de países del este o de Asia. Pocas veces son de tu zona. No te une nada a ellos (salvo que algún amigo también las haya agregado recientemente). No suelen durar mucho. Son perfiles creados por personas o por robots  (programas informáticos) creados con fines maliciosos. ¿Que buscan estos perfiles falsos? Normalmente son otro método para insertar malware en tu ordenador. Como cualquier malware buscan: Conseguir información sobre ti. Tu perfil de Facebook da información desde dónde vives, dónde trabajas, amigos, si estás o no de viaje….y mucho más de lo que crees. Agregar a otros amigos tuyos. Como cualquier infección en el ordenador estas se replican. A mayor número de gente “infectada“, mayor posibilidad de conseguir un primo que haga lo que quieren. Os habrá pasado a varios, de repente tu perfil se infecta y empiezas a publicar contenido que infecta a otros. Esto es porque han conseguido o tu contraseña, o les has dado acceso a publicar en tu nombre (pinchando sin darte cuenta). Una vez tienen acceso a tu muro siendo amigos, verás sus publicaciones. Estas publicaciones intentarán llevarte a páginas web externas que estarán infectadas con programas que se instalarán en tu ordenador con varios objetivos. ¿Cómo consiguen que pinches en un enlace? Pues desde publicar anuncios de iphone gratis, sorteos de iphone, sorteos de Rayban, videos porno….es fácil conseguir que la gente caiga. ¿Cómo te infectas tras pinchar? Normalmente sólo por navegar en una página de esas entrará malware. Pero si además consiguen que pinches en un enlace de la página, o un vídeo, podrán conseguir que instales software sin darte cuenta. Si es así, ya tienes malware en tu ordenador y con eso pueden desde conseguir tus contraseñas de perfiles, cuentas de banco acceso a tu correo…. Conclusión. Usa la lógica…no puedes ser una persona normal en la vida real e irresistible en las redes sociales. Si algo pinta mal, o es sospechoso, no lo aceptes. Si no conoces a la persona ¿por qué agregarla? Investiga un poco siempre el perfil de quien vas a agregar. No pinches en enlaces externos. Si, tras agregar a alguien, empiezan a aparecer publicaciones no deseadas en tu muro, bloquea a esa persona. Cambia tu contraseña en cuanto veas algo sospechoso en tu perfil, o en cuanto te digan que estás publicando cosas que no debieras.  

Correo, Seguridad, Sistemas, Trucos

Extensiones (Chrome y Firefox) para cifrar correos

Muchas de las comunicaciones que hacemos son por correo. ¿Que pasaría si un juez, o tu jefe, leyera tus correos? Seguro que muchos tendríamos problemas de algún tipo. O quieres enviar información confidencia a un socio, a tu abogado, a un amigo, a una amiga… ¿Por qué no cifrar tus correos? De esta manera NADIE puede leer esos correos si no tiene la clave. Primero voy a explicar cómo funciona el cifrado con clave pública y privada (a groso modo). En este usuario tiene dos claves, una clave pública y una clave privada. La pública se la podéis dar a cualquiera y se usa para cifrar (cerrar el candado). La clave privada es tuya e intransferible, y se usa para descifrar (abrir el candado). Así que si alguien te quiere enviar un e-mail, le das tu clave pública y el encripta el correo con esa clave en su sistema. Ahora nadie (ni siquiera él) puede ver el contenido. Sólo tú, con tu clave privada, puedes leerlo. Os dejamos dos extensiones para los navegadores que funcionan con este sistema. Recuerda que sólo tienes que cifrar los correos que tu quieras. Mailvelope. El más actualizado y al día. Funciona con varios proveedores de correo Tiene extensión para Chrome y para Firefox. Aquí podéis ver cómo funciona. Obviamente es el que recomendamos. Segure Mail for Gmail. Extensión sólo para Gmail y para el navegador Chrome.    

Redes Sociales, Seguridad, Trucos

Protege tu cuenta de Facebook con Latch. Doble autenticación

Ya os hemos hablado de Latch, una gran idea de Eleven Paths, cuyo CEO es Chema Alonso. Es una manera muy cómoda (porque la llevamos en nuestro móvil) de añadir doble autenticación a aplicaciones. Además usar un mismo servicio para gestionarlas todas. Hoy os enseñamos a “parear” Facebook con Latch, para activar esta capa extra de seguridad en nuestra red social Para ello debéis descargar Latch en vuestro móvil o tablet. Este es el enlace para Android, en la página de Latch tenéis el resto de descargas. Una vez descargada la aplicación, crear una cuenta en Latch y entrad para que tengáis la aplicación funcionando. Después, para activarlo en Facebook seguid los pasos del vídeo. Os dejamos los pantallazos del móvil también para que veáis el aspecto de los pasos indicados. Nota: Como veréis, si guardáis el navegador, sólo os pregunta una vez el código, no está todos los días preguntándolo. Eso si, si iniciáis sesión en otro navegador, o lo hace otra persona, entonces pregunta este otro código. Vamos que es cómodo.  

Noticias Informáticas, Seguridad

CloudBleed: grave fallo de seguridad en CloudFlare. Comprueba si tienes que cambiar contraseñas.

Hoy os hablamos de un fallo de seguridad que se anunció entre el jueves y el viernes pasado y afecta a CloudFlare. Es un fallo de seguridad que puede ser grave para los usuarios porque puede implicar que sus contraseñas se hayan expuesto (del 13 al 18 de febrero). Afecta a más de 4 millones de páginas (ahí es nada). Recomiendo que miréis la lista de servicios afectado y cambiéis las contraseñas en esos servicios por si acaso. Primero ¿que es CloudFlare?  Es  lo que se llama un CDN. En la práctica es un sitio donde la gente publica sus páginas web y este les : a) da más rendimiento (funciona como una caché). b) protege de ataques tipo DDOS. Los ataques atacan a Cloudflare (que está protegido para ello) y no al servidor original (que tendrá menos defensas). Es decir…da velocidad y seguridad a los administradores de páginas web. Son servicios como estos los que permiten que accedáis a las páginas con muchos usuarios (esas de películas o foros famosos). Afecta desde Uber a Taringa y Forocoches….por nombrar algunos que os suenen. En qué consiste CloudBleed. El grupo de seguridad de Google Proyect Zero anunció que ha detectado este grave. Parece ser que por un fallo en el servidor se estaba devolviendo memoria (fuga de memoria) que contenía datos clave como cookies o datos de usuario. Cualquiera que hubiera accedido a algún contenido de CloudFlare en este tiempo podía estar descargando dicha información con contenido privado de otros usuarios. Y encima esta información se estaba cacheando por los buscadores. Estamos hablando de uno de los fallos de seguridad más grandes de lo que llevamos de año. Eso si, CloudFlare (más le valía) lo solucionó en menos de 7 horas. Solución. Más vale prevenir que curar. Aquí en Github tenéis un lista de las páginas afectadas. Si tienes cuenta en una de ellas entre en tu perfil y cambia la contraseña.  

Compartir, Gráficos y Fotografía, Internet, Seguridad

Amazon Drive. Almacenamiento ilimitado muy barato en dos modalidades.

Pocas veces hablamos de servicios de pago en el blog (salvo los patrocinados, la pela es la pela), tendemos a recomendar servicios gratuitos. PERO, también nos gusta que conozcáis soluciones que pueden seros muy útiles.  Este Amazon Drive es uno de ellos. Llevamos ya un tiempo recomendando este servicio a fotógrafos o amantes de la fotografía. Porque Amazon hace tiempo que ofrece almacenamiento ilimitado de fotos para aquellos clientes que tengan contratado Amazon Premium (además del resto de ventajas). Es decir puedes tener una copia de seguridad de TODAS tus fotos, sin límite en la nube. Excelente como backup. Y sin pérdida de calidad. Además añaden 5Gb para ficheros (documentos, vídeos, audio…). Pero ahora han añadido otra  modalidad MUY interesante: almacenamiento ilimitado, si restricciones, por sólo 70€ al año (!!!???!!!). No creo que ninguna empresa pueda competir con eso. Estamos hablando de 6€ al mes que, difícilmente puede cubrir el coste de los, por otra parte muy buenos, servidores de Amazon, su mantenimiento y demás gastos. Y además tienes 3 meses de prueba gratis. Obviamente, dispone de aplicaciones de sincronización para PC y Mac, para los dispositivos móviles y una aplicación para encontrar fotos por fecha. Aún así, por lo que he visto de esas aplicaciones no son las que mejor funcionan del mundo. PERO, la mayoría de las aplicaciones de terceros para añadir discos en la nube como discos locales admiten Amazon Drive. Y estas si que funcionan muy bien. ¿Todo perfecto no? Si, si vas a usar Amazon Drive para subir contenido personal. Pero cuidado, si subes contenido que no cumple con sus términos de uso, es decir películas y demás, pueden cancelarte la cuenta de repente (y pierdes todo el contenido). Pero esto también ocurre en otros servicios de la nube como SkyDrive. No quieren que se convierta ¿Cómo evitarlo? Fácil, sólo tienes que usar, para sincronizar el contenido, un programa que cifre el contenido al subirlo, y lo descifre al bajarlo. De esta manera lo que tienes en la nube estará encriptado y no podrán ver qué es. Y tienes todo el contenido que quieres. Pronto os hablaremos de alguna solución de este tipo. Así que recomendamos Amazon Drive como excelente solución de almacenamiento en la nube, sobre todo como copia de seguridad. Aún así, nunca tengas sólo una copia. Si te cancelan la cuenta o tienes algún desastre…estás peor que antes. Recomiendo tener 2 copias de seguridad (donde seas, al menos una en la nube).    

Información Tecnica, Noticias Informáticas, Seguridad, Sistemas

Guía del nuevo Reglamento europeo de Protección de Datos.

En mayo del 2016 entró en vigor el nuevo Reglamento europeo de Protección de Datos. Aunque no es de obligatorio cumplimiento hasta el 25 de mayo del 2018. Nos dejan a las empresas esos dos años para que conozcamos y nos adaptemos a esta nueva normativa que incluye algunas novedades respecto a la anterior. Y más trabajo para las empresas (como siempre). Para ello, la Agencia de Protección de Datos ha creado una guía que os dejamos aquí: Guía para los responsables de tratamiento. Podéis ver más guías, junto a algunas FAQ en el apartado de la web de la AGPD especialmente creado para este reglamento. Primeras Novedades. Esta normativa no se aplica sólo a las empresas en Europa, sino también a “responsables y encargados no establecidos en la UE siempre que realicen tratamientos derivados de una oferta de bienes o servicios destinados a ciudadanos de la Unión“. La normativa ha incluido también algo tan actual como “el derecho al olvido y el derecho a la portabilidad”  de los datos. Introduce el concepto de responsabilidad activa. No podemos esperar a que haya una denuncia para cuidar los datos personales. Esto implica: – Protección de datos desde el diseño – Protección de datos por defecto – Medidas de seguridad – Mantenimiento de un registro de tratamientos – Realización de evaluaciones de impacto sobre la protección de datos – Nombramiento de un delegado de protección de datos – Notificación de violaciones de la seguridad de los datos – Promoción de códigos de conducta y esquemas de certificación. La AGPD recomienda revisar todos los  avisos de privacidad, además de las políticas propias de cada empresa. Os recomendamos que vayáis informándoos, que vayáis mirando qué tenéis que adaptar, para no tener que hacerlo deprisa y corriendo el año que viene…o encontraros con una multa desagradable.  

Seguridad, Sistemas

Entrada extraña virtualapp/didlogical en el Administrador de credenciales de Windows

Ayer nos pegamos un susto cuando estábamos mirando nuestro Administrador de Credenciales de Windows para eliminar una contraseña guardada de un servicio. Todos teníamos una entrada extraña con Dirección de red: virtualapp/didlogical Con un usuario muy sospechoso y una contraseña. Cuando estás trabajando en ordenadores te vienen alarmas de todo tipo al ver esto. Que si malware, un troyano, un hacker…. Lo extraño es que estaba en todos los ordenadores y con fecha diferente. Tras investigar hemos descubierto la causa. Parece ser que esta es una credencial que crea Microsoft cada vez que usa un servicio de Windows Live (o algún otro servicio de Windows que lo requiera). Es decir, no es un virus, es Microsoft… (sin comentarios). Aún así, teniendo en cuenta que yo tengo productos de Windows Live pero no los uso, la explicación sigue sin convencerme plenamente. Por más que la de Microsoft (o sus técnicos). Para el que no se fíe, o no le guste tenerlo ahí,  se puede borrar sin peligro. Se volverá a crear si la necesita Microsoft.  

Internet, Noticias Informáticas, Seguridad

Aviso de Google en páginas web y formularios que recopilen contraseñas

Google ha estado empezado a mandar avisos a los dueños de páginas web que contienen páginas que recopilan contraseñas. Y es que ya avisaron en Septiembre del 2016 que lo harían. Como llevamos tiempo avisando, Google quiere forzar un Internet cuyas páginas web se vean siempre a través de certificados (https), una web cifrada. No es mala idea, y es el aumento en seguridad nos beneficia a todos. Si alguien puede hacerlo es Google. ¿Alguien se imagina ahora no tener el correo o Whatsapp cifrados? Pues hace “poco” no lo estaban. El primer paso fue poner una exclamación en Chrome en las web sin https. Al mismo tiempo los cambios de las reglas de SEO en Google empezaron a puntuar positivamente las páginas por https. Y ahora, Chrome, desde la versión 56, mostrará un aviso si una página te pide una contraseña (formularios de registro, formularios de acceso etc) y no son https. Por ahora el aviso es “No es seguro“, en la barra de url, como en la imagen (poco llamativo). Pero suponemos que irá a peor. Ahora mismo sólo en estas páginas. Pero, como dice Google,  “Eventually, Chrome will show a Not Secure warning for all pages served over HTTP, regardless of whether or not the page contains sensitive input fields. Even if you adopt one of the more targeted resolutions above, you should plan to migrate your site to use HTTPS for all pages.“. Es decir…hay que poner certificado en las páginas web, tenéis que pedir a vuestro alojamiento que os instalen un certificado. Los hay de pago, pero ya los hay gratuitos (pueden cobraros la instalación y configuración como es lógico).

Seguridad, Sistemas, Soporte, Trucos

Aparecen dispositivos extraños (móviles) en tu red. Solución.

Ayer nos llamó un cliente para resolver una incidencia y, como parte de la misma, nos comentó un problema curioso. Aparecían móviles en su red que no debían estar ahí. Siendo una empresa estaba obviamente preocupado. Nos conectamos en remoto y cambiamos la identificación de la wifi y la contraseña. Y los equipos seguían ahí. Usamos escáneres de equipos en red (varios) y los móviles no aparecían en la red. No parecían estar conectados. Entonces, ¿por qué aparecían en la red de Windows? Al final lo descubrimos. La causa es un servicio de Windows llamado Windows Connect Now. En español Registrador de configuración de Windows Connect Now (menuda traducción inútil). ¿Qué está pasando? Este servicio, Windows Connect Now, lo que hace es, en teoría, facilitar que otros dispositivos se conecten y cambien datos con el tuyo. En la práctica lo que hace, lo que causa el problema, es mostrar todos los dispositivos de la zona que podrían llegar a conectarse a tu red. Aunque no estén conectados. Cada dispositivo que puede conectarse a una red wifi manda unas llamadas de prueba a las wifi para decir “hola aquí estoy soy este” y para recibir las características de la red. Esto es lo que te permite ver las wifi que tienes alrededor. Esto siempre se ha ignorado. Pero, parece ser que con WCN, se muestran estos dispositivos (si los dispositivos en la red permiten y son compatibles con este protocolo). Al estar el cliente en una tienda en una zona transitada, aparecían muchos teléfonos que no identificaban. Solución. Deshabilita el servicio WCN. No va a quitarte ninguna funcionalidad y dejarán de aparecer estos dispositivos que te hacen dudar si alguien está en tu red o no (deberían haberlos identificado de manera diferente). Para ello : en el cuadro de búsqueda pon services.msc , luego pulsa Enter (o busca Servicios en Panel de Control>Herramientas Administrativas). Luego busca el servicioRegistrador de configuración de Windows Connect Now Botón derecho encima, Propiedades y en Tipo de Inicio pon Deshabilitado. Abajo puedes pinchar en Detener también para pararlo en esta sesión. Ve a tu red y comprueba que los dispositivos han desaparecido. Microsoft a veces nos pega unos sustos innecesarios….

Scroll al inicio