Apple publica guía para la configuración segura de Mac OS X

4 06 2008

La guía publicada hoy está dedicada a reforzar la seguridad de Mac OS X 10.5 (Leopard) y va dirigida a usuarios experimentados, que no teman usar la consola.

Son 240 páginas (3’4 MB) que incluyen una introducción a la arquitectura de seguridad de Mac OS X (cuyo kernel está basado en BSD y Mach), guía de instalación, así como consejos para proteger el hardware y asegurar la configuración global y las cuentas de los usuarios. También se tratan la hibernación del sistema y la protección del swap, cifrado, backups, etc.

También están disponibles otras guías similares para versiones anteriores de Mac OS X (Tiger y Panther).

Vía: Kriptópolis





Bradicon, transforma imágenes en iconos

1 06 2008

Bradicon es una de esas aplicaciones on-line tremendamente simples a la vez que prácticas. ¿Para qué sirve? Imagina, por ejemplo, que tienes una imagen que te gustaría asociar a algún acceso directo o para crear un favicon. Pues Bradicon se encarga de transformar la imagen que tú quieras (admite formatos JPG, PNG, BMP y GIF) en iconos.

El proceso no puede ser más fácil, tres pasos: eliges la ruta de la imagen que quieras transformar, la subes y finalmente descargas el nuevo archivo .ico, con unas dimensiones de 48 x 48.

Enlace: Bradicon | Vía: Bitelia





Windows ahora sin teclado

31 05 2008


La plataforma saldrá a la venta a finales del próximo año. Esta versión será compatible con programas antiguos.

Manejar los controles del computador solo con tocar la pantalla será posible gracias a la nueva versión de Windows que presentó la compañía Microsoft, la cual pretende sacarla al mercado a finales del 2009.

A la próxima emisión del sistema operativo se la conoce con el nombre provisional de Windows 7, la cual revolucionará el mercado informático por la exclusión del teclado y el mouse de la computadoras y teléfonos móviles.

Bill Gates, cofundador y presidente de la compañía Microsoft, y el presidente ejecutivo, Steve Ballmer, presentaron el pasado martes las nuevas funciones de Windows basadas en su software multi-touch.

Una de las nuevas aplicaciones, llamada Touchable Paint, permite al usuario pintar con sus dedos, y cuenta con un software para organizar fotos o navegar por mapas con el tacto.

Ballmer dijo que Microsoft aprendió de la reacción que causó el Windows Vista, la última versión de su sistema operativo, que cuando salió a la venta en enero del 2007 se encontró con duras críticas por su incompatibilidad con muchas aplicaciones más viejas.

La empresa de Washington intenta adelantarse a Apple, que hizo del software de pantalla táctil el centro del éxito de su iPhone, que combina características de computadora, teléfono e internet, y que ha vendido unos 6 millones de unidades en sus primeros 11 meses en el mercado, publicó la agencia Reuters.

Entre otras de las aplicaciones que mostró uno de los empleados de la compañía, están: agrandar o reducir fotos y recorrer un mapa simplemente con toques en la pantalla.

Gates aseguró que la nueva función es un paso evolutivo por encima del mouse. “Hoy casi todas las interacciones son teclado-mouse”, relató.

En un futuro no muy lejano Gates anunció  que buscarán los recursos necesarios para que la tecnología pueda controlar el ordenador con comandos de voz, detectar y distinguir diferentes tipos de imagen, y emplear la tinta electrónica en lugar de las teclas para introducir todo tipo de información.

Otra cualidad es que las líneas de mecanografía reconocerán lo que el usuario esté tecleando para autocompletar la función que el individuo esté realizando. Será algo similar a lo que sucede con los motores de búsqueda modernos como Google Suggest, que termina de completar las frases posibles de escritura.

Vía: eluniverso.com





Linkbun.ch, agrupa varios enlaces en uno

26 05 2008

Linkbun.ch es una herramienta online que si bien podemos englobarla en la categoría de servicios de redirecciones, su finalidad principal consiste en proporcionar a sus usuarios unos enlaces sencillos, del tipo http://linkbun.ch/9yt, dentro de los que podemos agrupar y compartir tantos enlaces como deseemos.

En la página que muestra las direcciones web compartidas encontraremos dos enlaces con los que abrir todas las direcciones compartidas a la vez y copiarlas todas en bloque al portapapeles respectivamente. Esta herramienta también dispone de una extensión para Firefox y vista previa de imágenes mediante Snap en los casos que corresponda.

Enlace: Linkbun.ch | Vía: Bitelia





Publicados en Internet los datos personales de seis millones de chilenos

11 05 2008


Durante la madrugada y la mañana de ayer sábado estuvieron colgados en un servidor internacional de alojamiento los datos de seis millones de ciudadanos chilenos después de que éstos fueran sustraídos de diferentes ministerios e instituciones públicas, según informó el diario chileno ‘El Mercurio’.

Se trata de registros de nombres de personas, números de RUT (Rol Único Tributario para la identificación fiscal), direcciones, teléfonos comerciales y particulares, correos electrónicos e información académica y social obtenida de la Dirección General de Movilización Nacional (DGMN), el Servicio Electoral (Servel), el Ministerio de Educación (Mineduc), el sitio de la Prueba de Selección Universitaria (PSU) de 2005 y registros telefónicos.

La alerta la dio el sitio FayerWayer, un visitado blog chileno dedicado a temas tecnológicos, que recibió los datos en uno de sus foros la madrugada del sábado. De inmediato los administradores del sitio informaron a la Brigada del Cibercrimen de la Policía de Investigaciones, que realizó las primeras diligencias durante el día de ayer.

El Ministro Secretario General de Gobierno, Francisco Vidal, admitió la gravedad del problema y mostró la voluntad del Gobierno de mejorar los sistemas de seguridad de los organismos públicos afectados.

‘Yo de computación no entiendo nada, apenas sé que hay algo que se llama hacker. Soy un analfabeto tecnológico’, reconoció Vidal, quien afirmó sin embargo que ‘al señor hacker hay que pillarlo’.

Es ‘una cosa delicada, estamos hablando de 6 millones de registros y uno de los elementos es que cuando uno impone en una ISAPRE (Instituciones de Salud Previsional), en una AFP (Administradoras de Fondos de Pensiones de Chile), es una cosa privada y por algo es hackeo… si no solicitó la lista en ChileCompra (Sistema de Compras y Contratación Pública’.

Al ser consultado por las medidas que tomará el Ejecutivo en este caso, afirmó que ‘el Gobierno lo que tiene que hacer –si es que ya no se hizo– es una denuncia al Ministerio Público, porque eso es un delito, y seguramente mejorar los sistemas de protección’.

No obstante, indicó que ‘no existen sistemas de protección absolutamente impolutos’.

La información también fue publicada por la página elantro.cl, donde un usuario dejó disponibles los links de la página donde están almacenados los archivos. Se trata de un servidor internacional de alojamiento de datos. Dos horas después el administrador de la página también borró los links, pero los datos siguen en Internet.

En el archivo ‘readme.txt’, el autor de la filtración explica que la idea es ‘mostrar lo mal protegidos que están los datos en Chile’. A renglón seguido, dice que ‘ya que nadie se esmera en proteger esta información, hacerla pública para todo el mundo’. Luego, hace una descripción de los datos y la cantidad de registros de cada institución.

En el caso del Ministerio de Educación hay registros de los historiales académicos e información de inscripción de la prueba PSU 2005. También hay un listado de números telefónicos equivalente a una guía comercial y residencial de toda la Región Metropolitana (2 millones de personas).

Incluso, el autor del texto dice que con los datos se puede generar un mapa virtual con Google Earth o Google Maps, donde se pueda ver gráficamente un mapa de dónde vive cada persona. Añade que con los folios del pase escolar y según los datos de la tarjeta Bip –medio de pago para el transporte público– se podrían mostrar los recorridos de esa persona.

El ‘hacker’ recomienda descubrir datos ‘freak’: ‘La hija de Bachelet tiene pase escolar, aun cuando a mucha gente no se lo dan porque sus padres ganan más de una cierta cantidad’.

PUBLICADO EN DOS FOROS

‘La información apareció a eso de las 1:30 de la madrugada del sábado en un comentario y dos topics de los foros de FayerWayer. Es decir, el autor de esto creó dos temas en el foro de nuestra página’, explicó uno de los administradores del blog http://www.fayerwayer.com, José Ignacio Stark, en declaraciones a ‘El Mercurio’.

El informático explica que cuando vieron los links, descargaron la información y se dieron cuenta de qué se trataba. ‘Inmediatamente, el comentario fue borrado y a la hora siguiente los temas fueron borrados. Sin embargo, aprovechándose de que Google indexó la página (la almacenó y la dejó disponible), hubo gente que tuvo acceso a los archivos de todas maneras’, explica Stark.

Los administradores informaron de inmediato a la Brigada del Cibercrimen de la Policía de Investigaciones a través de un correo electrónico enviando copias de los mensajes agregados a la página.

Sin embargo, no contaban con que durante la mañana de ayer otra persona, que se deberá determinar si es la misma, creó una cuenta y se registró en la comunidad elantro.cl bajo un pseudónimo. Ya como usuario de dicha página, subió los enlaces que llevaban directamente a los archivos con las bases de datos. Esto ocurrió a las 11.20 de la mañana. Dos horas más tarde, el administrador del sitio suprimió los enlaces pero mantuvo el mensaje.

Ambos sitios fueron contactados durante el día de ayer por efectivos del Cibercrimen, quienes se encuentran analizando los antecedentes sobre los mensajes y ubicación de los archivos. Stark espera que esto se resuelva con brevedad. ‘Aquí se tienen que hacer las revisiones internas en las entidades públicas. Es un asunto muy grave’, concluyó.

Vía: Terra





Proteger nuestra red Wifi de intrusos mediante filtrado de MAC Address

29 04 2008

Normalmente tenemos nuestras redes Wifi protegidas mediante WEP o WPA, que son protocolos teóricamente seguros. Pero estos protocolos siempre pueden ser burlados de una u otra manera, aunque WPA sea bastante más seguro que WEP.

Para informarse sobre estos 2 protocolos:

WEP –> http://es.wikipedia.org/wiki/WEP

WPA –> http://es.wikipedia.org/wiki/Wi-Fi_Protected_Access

Siempre podemos tener un vecino espabilado que consiga averiguar la clave de nuestra red y se beneficie de nuestra conexión a Internet en vez de pagar la suya propia. Para evitar este tipo de cosas usaremos en nuestra red un filtrado de Mac Address.

La Mac Address se conoce también como dirección física. Es un número de 48 bytes que está formado por 6 números en hexadecimal. La llevan grabada todas las tarjetas de red. Sirve, básicamente, para diferenciar unas de otras dentro de una misma red. Un ejemplo de Mac Address sería 00-08-74-4C-7F-1D.

En teoría una Mac es única y no es posible cambiarla. Pero en la práctica es posible cambiarla desde Linux utilizando el siguiente comando desde root: /etc/init.d/networking stop Ifconfig eth0 hw ether 00:01:02:03:04:08 /etc/init.d/networking start

NOTA: El ejemplo está planteado con una interfaz ethernet de ahí que sea la interfaz eth0

** (El comando ha sido sacado de Wikipedia) **

Lo que vamos a hacer para protegernos de los intrusos es poner un filtrado de Mac para que si se produce un intento de conexión al router desde una tarjeta de red con una Mac que no está permitida, este sea denegado.

Existe la posibilidad de que nuestro vecino sea muy inteligente y sepa cambiar su Mac, pero dado que cambiar la Mac es algo que requiere más conocimientos sobre informática de los que tiene la mayoría de la gente podemos considerar que estamos seguros.

El filtrado de Mac se configura desde el panel de configuración del router, el cual es distinto dependiendo de la marca y el modelo. Mi router Conceptronic C54BRS4 es muy fácil de configurar y supongo que el resto tendrá una interfaz igual de sencilla.

En la configuración, me voy a la sección Wireless y tengo lo siguiente:

Basic Settings
Advanced Settings
Security Settings
Access Control

Me voy a Access Control y tengo esto:

Esas 3 Mac que he tapado (por privacidad) corresponden a las 3 tarjetas de red que se conectan a mi router.

Para añadir una solo tenemos que escribirla donde pone “MAC Address:” y en “Comment:” poner un comentario, aunque no es necesario ponerlo.

Para conocer nuestra Mac abrimos la consola y escribimos “ipconfig /all” si estamos en Windows y si estamos en Linux “ifconfig -a | grep HW”.

Buscamos algo como esto: Dirección física. . . . . . . . . : XX-XX-XX-XX-XX-XX, donde las XX serían cambiadas por un número hexadecimal.

Cuando lo encontremos, lo copiamos sin los guiones y lo ponemos en la casilla “MAC Address”.

Después le damos a “Add” y la nueva entrada se guardará. Tal vez haya que reiniciar el router para que los cambios tengan efecto.

Con esto no estaremos del todo seguros, ni mucho menos, pero nos protegerá de vecinos que quieran aprovecharse de nosoros y de nuestra conexión.

Para que este método sea eficaz es mejor combinarlo con otras medidas de seguridad como usar WEP o WPA, y así lograremos tener una red WiFi invulnerable a casi todos los intrusos. Estas medidas puede que sean tratadas más adelante en este blog.

Atte: Jorge H.S. Group





De nuevo activo

23 04 2008

Buenas a todos y a todas 😉

Quería comunicar mi regreso activo al Blog, actualmente he estado con exámenes y con muy poco tiempo para la pc. Tanto Carlos, Jorge y yo estamos bastante ocupados últimamente de ahí las pocas entradas diarias del blog (todo esto debido al fin de curso)

No obstante también quiero comentar los futuros planes que tenemos con el blog, hemos estado hablando los 3 junto con Antonio Gonzalez para solucionar unas cuantas cuestiones acerca del futuro hosting.

Adelanto que sobre mediados de Mayo o principios de Junio adquiriremos nuestro propio hosting. El sitio en general se reestructurará

El blog se dividirá en 2

  • Uno dedicado a temas más livianos sobre la informática: Diseño gráfico/Web, S.O, Telefonía, Navegadores, Hardware, Software Libre etc…
  • Y otro dedicado a temas más relacionados con la seguridad informática y la programación: Web App Security, Detención de Malware, Wireless, Servidores, Redes, PHP, C/C++, Phyton, Criptografía etc…

También se prepararán los servicios online para que estén a disposición de todos los usuarios y visitantes de este blog, además de muchas otras novedades.

Pues eso es todo lectores, les deseo a todos ustedes lo mejor, y que recuerden esto:

“Lo bueno se hace esperar”

Atte. Edgar H.S. Group