Sistemas

Servidores, Sistemas, Software

PhpMyAdmin el gestor web de MYSQL más usado.

Revisando los posts publicados, me he dado cuenta que no habíamos escrito sobre PhpMyAdmin. Y tenía que corregirlo. Más aún cuando hace unas semanas, dando apoyo IT a una empresa de creación web, no lo conocían (muy sorprendente). Así que, para rellenear ese hueco, aquí va mi mención a este programa. PhpMyAdmin es el gestor web de MYSQL más usado. PhpMyAdmin es una herramienta que se creó en php, para poder gestionar algo tan importante como las bases de datos de MYSQL (una de las más usadas). Los gurus de bases de datos usan la línea de comandos, pero como en todo, no es ni práctico ni fácil. PhpMyAdmin simplificó extremádamente tareas que antes eran muy complicadas, y que debemos hacer muy frecuentemente con nuestra base de datos. Con esta herramienta puedes (entre otras cosas y desde un nivel básico de usuario): Hacer copia de seguridad de tu base de datos (ya con esto merecería la pena). Importar bases de datos (de nuevo merecería la pena sólo con esto). Buscar en la base de datos o en tablas. Modificar campos en cualquier parte de la base de datos. Modificar la estructura de una base de datos o tabla (incluido algo tan importante como el cotejamiento). Y mucho más. Podéis ver una demo de este programa aquí. Está disponible en varios idiomas y podéis usarlo de varias maneras: Descargarlo y subirlo a una carpeta de vuestra web por SFTP. Después modificáis el fichero de configuración para apuntar a vuestra base de datos, y entráis en la misma.Acordaos de borrar dicha carpeta, o protegerla, una vez hayáis acabado, porque evidentemente es algo muy peligroso en malas manos. Si tenéis paneles para gestionar vuestro hosting, muchos de ellos incluyen PhpMyAdmin y podréis acceder a través de ellos. Os recomiendo en esos casos, si podéis, un truco para desactivar esta herramienta por ssh cuando no se use. Podéis instalarlo en vuestro ordenador, u otro servidor, y apuntar el fichero de configuración a la base de datos de vuestra web. Pero muchos servidores sólo permiten acceder a Mysql desde el mismo servidor (una medida de seguridad básica) y de ahí el punto 1. Eso si, otros muchos implementan la seguridad de una manera diferente y se puede. Por cierto, obviamente al llevar tanto tiempo funcionando, la información y ayuda online es ingente.

Sistemas, Trucos

Cómo mostrar y ocultar iconos en el escritorio de Windows.

Hoy os dejamos algunos trucos para mostrar y ocultar iconos en el escritorio de Windows 10 en adelante. Por dos motivos: Si queréis ocultar iconos en algún momento. Si os han desaparecido los iconos y queréis probar estas soluciones para mostrarlos de nuevo. En este vídeo os enseñamos: Cómo mostrar y ocultar todos los iconos del escritorio de Windows 10. Cómo mostrar y ocultar los iconos de sistema de Windows 10 (Equipo, Red, Documentos…). Un truco para quitar los iconos del escritorio para que no ocupe tanto…pero tenerlos a mano si queremos ejecutarlos.

Sistemas, Trucos

Varias maneras de ejecutar programas con permisos de administrador en Windows.

En ocasiones tenemos que ejecutar programas con permisos de administrador en Windows. Porque requieran tareas para las que sean necesarias una elevación de privilegios en los permisos. Hoy os dejamos varias maneras de ejecutar programas como administrador en Windows. Cómo ejecutar programas con permisos administrativos: El vídeo os explica las diferentes maneras que, a modo de resumen son: En el menú de Windows o, tras buscar el programa en buscar, podemos elegir “Ejecutar como administrador” en el menú lateral del menú de Inicio o darle al botón derecho y elegir dicha opción. Si lo ejecutamos desde Inicio->Ejecutar pulsando Ctrl+Shit+Enter se ejecturará con permisos administrativos. También desde el cuadro de búsqueda. Si pulsamos botón derecho en el acceso directo o en el fichero podemos ir a Propiedades y elegir (dependiendo de si es fichero o acceso directo en una pestaña u otra) “Ejecutar como administrador”. Hay otras maneras, pero estas nos parecen las más fáciles y rápidas.

Antivirus, Internet, Noticias Informáticas, Seguridad, Sistemas

Nos hemos hecho partner (distribuidores) de ESET, la marca de antivirus.

Antivirus ESET. Como partners de ESET, ofrecemos a nuestros clientes protección avanzada y confiable contra amenazas digitales, garantizando seguridad continua para sus dispositivos y datos empresariales. CONTÁCTANOS ANTIVIRUS eset. Como partners de ESET, ofrecemos a nuestros clientes protección avanzada y confiable contra amenazas digitales, garantizando seguridad continua para sus dispositivos y datos empresariales. CONTÁCTANOS Para poder dar un mejor servicio a los clientes, y para poder ofrecer productos antivirus de calidad a precios competitivos, hemos decidido hacernos partners (distribuidores) de ESET. La conocida marca de seguridad informática que tiene productos tan conocidos como NOD32 o ESET EndPoint Security. Las soluciones que ofrece esta marca permiten proteger sistemas Windows, Mac, Android o Linux. Esto nos va permitir varias cosas: Ofrecer soluciones de seguridad a nuestros clientes de empresa y particulares. Ofrecer precios competitivos. Tener paneles de seguridad con cada empresa, para poder controlar el estado de sus productos, actualizaciones, renovaciones, licencias, ataques, alertas etc. Un soporte técnico específico de dichas soluciones de seguridad. Una relación calidad/precio excelente. Sistemas basados en machine learning y con las últimas tecnologías anti malware. Podéis ver los productos que ofrecen en estos enlaces: Empresas Particulares.   Si estáis interesados en alguno, no dudéis en poneros en contacto con nosotros. https://www.youtube.com/watch?v=9Zllqq0sCqg Si necesitas más información sobre nuestros servicios, contacta con nuestro equipo para obtener un presupuesto personalizado. CONTÁCTANOS Facebook X-twitter Youtube Instagram

Correo, Seguridad, Sistemas

Regla anti spoofing de nombres en Office 365

Hace unos días escribimos cómo crear una regla anti spoofing de dominio para correos de Office 365. Spoofing de dominio es el caso en que suplantan una dirección de tu organización, de algún dominio que te pertenezca. La dirección que aparece en el remitente es una dirección aparentemente tuya. Es el más típico y peligroso (porque para identificarlo hay que leer las cabeceras del correo). Pero existe otro tipo de spoofing que también es dañino en las organizaciones por “culpa” de Outlook: el spoofing de nombres (Display Name Spoofing). En este caso el correo llega de una dirección externa y, debería ser fácil de identificar. PERO Outlook oculta la dirección de correo del remitente y muestra sólo el nombre. Lo que aparece en el campo FROM. Los usuarios sólo ven el nombre, a menos que pinchen en él. Y lo malo es que tu puedes crear una cuenta de correo cualquiera y ponerte el nombre que te de la gana. Es decir, que tu dirección puede ser Pepito@gmail.com y en tu campo De: (From) puedes poner que eres Bill Gates, o Donald Trump. No requiere el más mínimo conocimiento. Si este cambio lo haces con el nombre del director de una empresa, y la persona que lo recibe no comprueba la dirección de e-mail, podemos tener un disgusto. No confiemos en la suerte y automaticemos estas alertas para reducir riesgos. Cómo crear la regla anti spoofing de nombres. Va a ser muy similar a las que creamos en el artículo anterior: Vamos al Centro de Administración de Office 365->Mostrar Todo-> Exchange En la barra de la izquierda pincha en Flujo de Correo. En reglas pincha en el signo más para crear una nueva y en Crear una nueva regla. Pincha en Más opciones debajo de las condiciones. Ponle el nombre que quieras (anti spoofing o similar). En *Aplicar esta regla si… escoge “El remitente” -> “Es externo o interno” -> “Fuera de la organización” y dale a Aceptar. Pincha en “Agregar condición“. Escoge “Un encabezado de mensaje”->”Incluye cualquier de estas palabras” . Ponemos en el campo (“El encabezado”) From (tiene que estar en inglés porque viene así en el encabezado) y en “Incluye” ponemos el nombre de la gente que pueden ser impersonalizadas (los directivos por ejemplo). Pon todos porque se va a mirar si es uno O el otro (no a la vez). Pincha en “Agregar condición“. Escoge “El destinatario”->”Es externo o interno”->”Dentro de la organización”. Ya tenemos las reglas para identificar el spoofing (un correo que viene de fuera, simula el nombre de un directivo de la empresa y se envía a alguien de nuestra organización). Ahora vamos a ver lo que hacemos con esos correos. En *Hacer lo siguiente… escogemos “Anteponer al asunto del mensaje” y ponemos el prefijo que queramos (por ejemplo [POSIBLE SPOOFING]). Pinchamos en “Agregar Acción“. Escogemos “Aplicar una declinación de responsabilidad al mensaje”-> Anteponer una renuncia de responsabilidad“. En Escribir texto ponemos el aviso que queramos. Os dejamos un ejemplo: En “Seleccionar uno” escoger “Encapsular”. Hecho…ya tenemos una protección ante el spoofing de nombres.

Correo, Sistemas, Trucos

Sencilla regla anti spoofing de dominio en Office 365

Ya hemos tenido varios casos de clientes que reciben un correo de spoofing, enviado desde un alto directivo de la empresa a una persona encargada de finanzas, indicando que haga una transferencia a una cuenta. El problema es que (deben hacer bastante ingeniería social), las personas son las indicadas, y los correos tienen bastante aspecto de ser reales. Están cada vez mejor conseguidos. Evidentemente es peligroso. Si alguien comete un error, podemos tener un disgusto. Para evitarlo hoy os enseñamos a crear una sencilla regla en el administrador de Office 365 para identificar estos correos de spoofing para el caso del dominio. Es decir suplantan el correo con el dominio incluído. Hay otros tipos y los trataremos otro día. Esto no quita que deberíais siempre revisar la configuración del correo, especialmente los registros SPF, DKIM y DMARC. Cómo crear una regla anti spoofing en Office 365. Nota: en Office 365 existen unas políticas de spoofing en el apartado de Seguridad->Administración de Amenazas->Directivas. Pero son muy básicas. Se puede ajustar más como os enseñamos aquí. Para crear una regla anti spoofing en Office 365 vamos a hacer lo siguiente: Vamos al Centro de Administración de Office 365->Mostrar Todo-> Exchange En la barra de la izquierda pincha en Flujo de Correo. En reglas pincha en el signo más para crear una nueva y en Crear una nueva regla. Pincha en Más opciones debajo de las condiciones. Ponle el nombre que quieras (anti spoofing o similar). En *Aplicar esta regla si… escoge “El remitente” -> “Es externo o interno” -> “Fuera de la organización” y dale a Aceptar. Pincha en “Agregar condición“. Escoge “El remitente”->”Tiene un dominio que es”-> Y pon el o los dominios de tu organización (para que vea si se ha hecho spoofing). Pincha en “Agregar condición“. Escoge “El destinatario”->”Es externo o interno”->”Dentro de la organización”. Ya tenemos las reglas para identificar el spoofing (un correo que viene de fuera, simula tener nuestro dominio y se envía a alguien de nuestra organización). Ahora vamos a ver lo que hacemos con esos correos. En *Hacer lo siguiente… escogemos “Anteponer al asunto del mensaje” y ponemos el prefijo que queramos (por ejemplo [POSIBLE SPOOFING]). Pinchamos en “Agregar Acción“. Escogemos “Aplicar una declinación de responsabilidad al mensaje”-> Anteponer una renuncia de responsabilidad“. En Escribir texto ponemos el aviso que queramos. Os dejamos un ejemplo: En “Seleccionar uno” escoger “Encapsular”. Ya lo tenemos, puedes poner la prioridad que quieras a la regla y pinchar en aceptar. Con esto puedes comprobar que funciona, pero tienes una regla bastante segura que, cuando llega un correo que cumple esas condiciones (externo imitando que es interno) modifica el asunto con [POSIBLE SPOOFING] delante y pone, encima del texto del correo, una aviso alertando que puede ser spoofing e indicando a los usuarios qué pueden hacer.

Programas, Sistemas, Software, Soporte

Tweaking.com – Windows Repair: uno de los mejores reparadores “todo en uno” de Windows.

Después de tantos años, parece mentira que todavía quede algún software, de los que usamos frecuentemente, por mencionar en el blog. Pero alguno queda. Este es el caso de “Tweaking.com – Windows Repair “, un excelente “todo en uno” de Windows que llevamos usando desde el comienzo de la empresa. ¿Para qué sirve Tweaking.com – Windows Repair ? En SmythSys usamos Tweaking.com – Windows Repair cuando: ya no se nos ocurre qué puede pasar y “a ver si se repara con este programa”. cuando ya fallos de permisos de Windows, de servicios, de componentes (que no repare DISM) etc. Mejor dejarle a un programa que lo haga a hacerlo a mano. ¿Qué puede hacer Tweaking.com – Windows Repair ? Este es el típico caso donde tardaríamos menos en decir “qué no se puede hacer” que lo contrario. Os dejamos algunas de las reparaciones: Reset permsiso del registro Reset permisos de los ficheros Registrar ficheros del sistema Reparar WMI Reparar el Firewall de Windows Reparar Internet Explorer Reparar MDAC y MS Jet Repair el fichero hosts Quitar políticas que hayan puesto virus o malware. Reparar iconos Reparar el Winsock y la DNS Cache Borrar ficheros temporales Reparar la configuración de los proxy. Desocultar ficheros que no sean del sistema Reparar Windows Update. Y mucho más. Si os quedáis atascados reparando un Windows…probadlo.

Internet, Ofimatica, Sistemas, Soporte

La Búsqueda de Contenido en Office 365 no muestra resultados. Solución.

Hace unos días estábamos intentando usar la Búsqueda de Contenido para Office 365, con el fin de encontrar correos entrantes y salientes en una organización y poder evaluar un posible ataque de spoofing. Pero por más que creábamos búsquedas no mostraban resultado. Y lo hacíamos con en usuario administrador.Os dejamos la solución. Cómo dar permisos a un usuario para obtener resultados en la Búsqueda de Contenido de Office 365. La causa del problema es que, por alguna razón extraña, el usuario administrador de Office 365 no tiene, por defecto, permisos para mostrar resultados en dicha búsqueda. Hay que asignárselos. Para ello: ve a https://protection.office.com/. En la barra de la izquierda elige Permisos. Escoge eDiscovery Manager Se te abrirá una ventana con la descripción de ese rol y, debajo, dos subroles Podéis elegir o Supervisor de eDiscovery (Un supervisor de eDiscovery solo puede ver y editar casos para los que tenga acceso.) o Administrador de eDiscovery (Un administrador de eDiscovery puede ver y editar todos los casos, independientemente de los permisos.) Pinchamos en el rol de Administrador de eDiscover en Editar y otra vez en Editar. Seleccionamos la cuenta de Administrador y le damos a Listo Cerramos la ventana. Tenemos que salir de Office 365 y volver a entrar para que coja los permisos. Con esto ya podremos realizar las búsquedas de contenido en Office 365 y ya mostrarán resultados.

Sistemas

Herramientas para analizar la cabecera de un correo electrónico.

El viernes, estuvimos haciendo un informe de spoofing para un cliente. En la elaboración de dicho informe, hay que leer las cabeceras de los correos electrónicos (las cabeceras contienen los historiales de transmisión, remitentes, destinatarios, servidores de origen y destino etc…). Estas cabeceras se pueden visualizar en modo texto. Normalmente lo hacemos los técnicos y sabemos lo que buscar. Pero es visualmente poco agradable. Así que los distintos proveedores han sacado herramientas online para poder ver estas cabeceras de modo más amigable, y así extraer la información más rápidamente. También es útil cuando queremos mostrárselo a un cliente. Os dejamos algunas de estas herramientas. Microsoft: el analizador de cabeceras de Microsoft lo puedes encontrar en https://mha.azurewebsites.net/ Google: también tiene su analizador de cabeceras, que puedes encontrar en: https://toolbox.googleapps.com/apps/messageheader/ MXToolbox: un estupenda página online con múltiples recursos para administradores de sistemas. También tiene su analizador de cabeceras: https://mxtoolbox.com/EmailHeaders.aspx Tienes muchos otros recursos online, que puedes “Googlear”, como https://mailheader.org/ . Pero hemos preferido compartir los más fiables.

Diseño Web, Sistemas, Webs

Booked: aplicación web opensource para gestionar reservas de recursos.

Hace unos días un conocido me mencionó esta aplicación web de reservas y, desde entonces, lo he usado para algún proyecto. En estos días del coronavirus, hay necesidad de aplicaciones para gestionar reservas de espacios físicos (habitaciones, espacios, máquinas…). Y Booked es perfecto para ello.Nota: desde el 01/11/2020 la aplicación sólo se mantiene desde Github (https://github.com/LibreBooking/app) ya que los desarrolladores lo han vuelto de pago. Cuando te planteas una aplicación de reservas tienes básicamente tres opciones: Booked: aplicación web gratis para reserva de recursos. Booked es una aplicación PHP y SQL de reservas web, con un calendario y todos los recursos necesarios para añadir un número ilimitado de recursos, con las opciones que necesites. El programa está disponible desde hace más de 10 años, con actualizaciones constantes. Traducido a casi 40 idiomas, sin límites de recursos, reservas o usuarios. Tiene un sistema de informes muy completo, integración con Outlook y Google Calendar, se puede acceder con Facebook y Google, personalizar el aspecto, integración con sistemas de pago… y mucho más.Al ser PHP, puedes personalizarlo a tu gusto. Tenéis una DEMO aquí: https://demo.bookedscheduler.com/Web/?

Scroll al inicio