Consola Demo de CISCO IronPort

Los que conocen y han trabajado con IronPort, saben que es una herramienta de Seguridad Informática muy completa en cuanto al control y análisis de las amenazas que a diario se presentan por Email y por Web. Uno de los métodos preferidos por los atacantes cuando quieren aprovecharse de cualquier tipo de usuario final es el uso de diferentes técnicas de correo como Spam, suplantación de identidad, Ingeniería social, entre muchas otras. La necesidad de protección de las grandes organizaciones surge como respuesta a las constantes y crecientes amenazas que vienen de afuera.

Tomada de http://www.crezonetech.com/images/email-security.jpg

Aprender a utilizar estas robustas plataformas que ayudan a que en un gran porcentaje se reduzcan las amenazas y se sienta un cierto aire de tranquilidad, es un gran valor agregado para cualquier profesional que esté inmerso en este basto mundo. Por lo anterior, quiero compartir hoy una Consola DEMO de la plataforma de Cisco IronPort, con la que se puede llegar a conocer muy bien las opciones y las características que ofrece. Conocer el sistema no solo puede servir para los administradores a familiarizarse con su manejo, sino también a clientes potenciales que quieran obtener e implementar este servicio en sus plataformas tecnológicas.

En el DEMO se puede ver una consola de administración de un IronPort C600. Se muestran las principales características y las opciones que permite. Se puede entrar a analizar muy bien las estadísticas y las posibles configuraciones que pueden aplicarse y es una muy útil herramienta para aprender y adentrarse en ella, haciendo más fácil la resolución de los problemas reales que pueden llegar a presentarse en producción.

Espero que esta DEMO sea bastante útil para todos los que se interesen por aprender el uso de estas plataformas de Seguridad que son usadas por varias de las empresas más grandes actualmente. Para los profesionales de las áreas relacionadas, es increíblemente positivo aprender a administrar sistemas de este tipo, ya que las oportunidades laborales se incrementan enormemente con este tipo de conocimientos.

Ingresa a la DEMO de IronPort

Cualquier duda que se pueda presentar, no dudes en dejarnos un comentario! Saludos.

Consola Web DEMO de FortiGate y FortiAnalyzer – Fortinet

Fortinet, es uno de los productos de seguridad informática en redes más usados actualmente por las organizaciones y empresas para la administración de la Seguridad de la Información, uno de los activos más vitales en la estructura de cualquier negocio. Fortinet se ha convertido con el tiempo en una plataforma muy robusta, dando un control total sobre distintos tipos de servicios como filtrado web, IPS, Antivirus, una gran herramienta de análisis de Logs en tiempo real e históricos, consolidación de VPN y muchas otras opciones que lo hacen una gran opción para cualquier tipo de organización sin importar su tamaño.

Conocer su funcionamiento y familiarizarse con su administración, es de vital importancia para las personas que se van a hacer cargo de su manejo, el diagnóstico de los problemas que puedan surgir y en general de como funciona la herramienta. Por esta razón, hoy les comparto un excelente sitio web, que simula perfectamente la consola de administración Web del Fortigate, el firewall del Fortinet.

Estando dentro, se puede tener un acceso total a todas las opciones que se ven en una consola real. Se pueden probar varios tipos de Troubleshooting con el fin de aprender a diagnosticar problemas. Se puede incluso ingresar a la consola CLI para ejecutar algunos de los comandos más usados. Actualmente la consola simula un FortiGate 310B con el Firmware 4.0 MR3 Patch 4.

Las opciones del menú disponibles en esta demo son las que se listan a continuación. Cada una administra independientemente los módulos de los que se compone toda la plataforma de seguridad. En cada una de ellas se encuentran creados varios objetos de prueba con el fin de observar y analizar la información.

También les comparto una consola Web DEMO del FortiAnalyzer, el cual es un appliance aparte del fortigate que permite unanálisis forense del sistema que integra logeo, análisis y reporte en la red.   Utilizando un conjunto completo de informes personalizados, los usuarios pueden filtrar y hacer revisión de registros, incluyendo tráfico, eventos, virus, ataques, contenido Web, correo electrónico y datos, minería de datos para determinar su postura de seguridad y asegurar el cumplimiento regulatorio. Así como es de mucha ayuda familiarizarse con la consola del FortiGate, es igual de importante conocer la consola del FortiAnalyzer con el fin de saber donde mirar y analizar las herramientas de logs, filtrados y demás al momento de enfrentarse con un problema real que necesite atención inmediata.

La consola del FortiAnalyzer, es muy similar al FortiGate. Allí se simula actualmente un FortiAnalyzer 800:

Ingreso a las Consolas:

FortiGate –>

Para ingresar a la consola web demo del FortiGate se debe ingresar a la dirección fortigate.com y colocar como credenciales de acceso lo siguiente:

  • User: demo
  • Password: fortigate

FortiAnalyzer –>

Para ingresar a la consola web demo del FortiAnalyzer se debe ingresar a la dirección fortianalyzer.com  y colocar como credenciales de acceso lo siguiente:

  • User: demo
  • Password: fortianalyzer

A manera personal, recomiendo visitar y tratar de ver cada una de las opciones, detallar y analizar bien los items de cada consola con el fin de conocer de manera general y con profundidad las herramientas. Hacer esto, antes de enfrentarse con un problema real, en el que muy seguramente tendrás que entrar presencial o remotamente a este tipo de consolas, te dará una ventaja enorme porque ya será un terreno conocido y en el que se podrá tener un mejor movimiento, y al final, un mejor diagnóstico de la causa del problema. 

Como nota final, debido al gran uso que se les da a estas consolas, en varias ocasiones no son accesibles ya que se agota el número máximo de conexiones simultáneas permitidas. Pero esto se soluciona intentando entrar varios minutos después.

Cualquier duda que se presente sobre el tema, no dudes en dejar un comentario para tratar de ayudar a la menor brevedad posible

Ver el número de licencias usadas por Websense Filtering Service

Uno de los problemas habituales cuando el servicio de filtrado de Websense falla, es debido a que el límite de licencias permitidas o adquiridas por el comprador inicialmente se supera, haciendo que los usuarios que lleguen a solicitar navegación normal a internet salgan sin ningún tipo de restricción y sin ninguna de las políticas que se tengan creadas en el Websense. Es muy importante tener siempre presente el número de licencias existentes y las usadas con el fin de ser una de las cosas básicas a revisar antes de continuar con troubleshooting y pruebas que pueden no dar con el diagnóstico del problema.

Lastimosamente, actualmente no es posible obtener este dato tan fácilmente como se creería. Se debe seguir un procedimiento que, aunque no es complicado, si quita tiempo valioso que es vital cuando se trata de solucionar un problema en el que puede haber una gran afectación del servicio.

Antes de ejecutar el procedimiento, se debe tener en cuenta que el LicenseTracker/SubscriptionTracker (Con el cual se obtiene este dato) no puede tener una licencia de Evaluación. Se debe tener una licencia de producción para que arroje los resultados esperados. Se debe tener también muy en cuenta que este procedimiento se debe ejecutar en el Server donde resida el Filtering Service.

Si se tiene el Filtering Service corriendo sobre un Appliance de la serie V se deben abrir los puertos designados para el troubleshooting haciendo posible la comunicación del servicio con la ConsoleClient. El puerto que se debe estar abierto es el 15869. Para hacerlo, desde el administrador del Appliance ve a la siguiente ruta:

Administration>Toolbox>Technical Support Tools>Troubleshooting Ports. Checkea el Enable troubleshooting ports y presiona el botón Save. Luego de esto se debe seguir el procedimiento que se lista abajo.

Para versiones 6.3, 7.0, 7.1, 7.5 y 7.6 (Windows):

  • Desde el command prompt, estando dentro del directorio de websense /bin, escribe
  • ConsoleCliente <IP del Filtering Service> 15869
    1. Presiona 2 para PrintSelf.
    2. Presiona 1 para Dump to Local File.
    3. Presiona 3 para el Data Dump Level.
    4. Teclea el nombre del archivo (Ejemplo: conteolicencias.txt).
    5. Presiona 16 para SubscriptionTracker.
    6. Presiona Q para salir.
    7. Desde el command prompt de DOS, escribe el nombre del archivo que escogiste en el paso 4 para mostrar el archivo en pantalla.
Para versión 6.2 (Windows)
  • Desde el command prompt, estando dentro del directorio de websense /bin, escribe
  • ConsoleCliente <IP del Filtering Service> 15869
    1. Presiona 2 para PrintSelf.
    2. Presiona 1 para Dump to Local File.
    3. Presiona 3 para el Data Dump Level.
    4. Teclea el nombre del archivo (Ejemplo: conteolicencias.txt).
    5. Presiona 15 para SubscriptionTracker.
    6. Presiona Q para salir.
    7. Desde el command prompt de DOS, escribe el nombre del archivo que escogiste en el paso 4 para mostrar el archivo en pantalla.
Para versión 6.1 (Windows)
  • Desde el command prompt, estando dentro del directorio de websense /bin, escribe
  • ConsoleCliente <IP del Filtering Service> 15869
    1. Presiona 2 para PrintSelf.
    2. Presiona 1 para Dump to Local File.
    3. Presiona 3 para el Data Dump Level.
    4. Teclea el nombre del archivo (Ejemplo: conteolicencias.txt).
    5. Presiona 14 para SubscriptionTracker.
    6. Presiona Q para salir.
    7. Desde el command prompt de DOS, escribe el nombre del archivo que escogiste en el paso 4 para mostrar el archivo en pantalla.
Para versión 5.5.2 (Windows)
  • Desde el command prompt, estando dentro del directorio de websense /bin, escribe
  • ConsoleCliente <IP del Filtering Service> 15869
    1. Presiona 2 para PrintSelf.
    2. Presiona 1 para Dump to Local File.
    3. Presiona 3 para el Data Dump Level.
    4. Teclea el nombre del archivo (Ejemplo: conteolicencias.txt).
    5. Presiona 15 para SubscriptionTracker.
    6. Presiona Q para salir.
    7. Desde el command prompt de DOS, escribe el nombre del archivo que escogiste en el paso 4 para mostrar el archivo en pantalla.
Para versión 5.5.0, 5.5.1 (Windows)
  • Desde el command prompt, estando dentro del directorio de websense /bin, escribe
  • ConsoleCliente <IP del Filtering Service> 15869
    1. Presiona 2 para PrintSelf.
    2. Presiona 1 para Dump to Local File.
    3. Presiona 3 para el Data Dump Level.
    4. Teclea el nombre del archivo (Ejemplo: conteolicencias.txt).
    5. Presiona 14 para SubscriptionTracker.
    6. Presiona Q para salir.
    7. Desde el command prompt de DOS, escribe el nombre del archivo que escogiste en el paso 4 para mostrar el archivo en pantalla.

Para Linux o Solaris

  1. Desde el directorio /opt/Websense  (o el directorio diferente al por defecto donde efectuaste la instalación ), Corre el WebsenseTools con el flag -d:
    • ./WebsenseTools -d [server IP] [port]
      •  Donde Server IP es la ubicación del Filtering Service, por ejemplo:
    • ./WebsenseTools -d <Filtering Service IP> 15869
  2. Sigue los mismos pasos descritos anteriormente dependiente de tu versión específica.
  3. El archivo de texto creado se crea en el directorio /opt/Websense/bin.
  4. Puedes ver el contenido del archivo de texto usando el comando more o abriendo el archivo en un editor de texto.

Intepretando los resultados…

El archivo resultante, es realmente muy sencillo de interpretar, a sabiendas de que lo que estamos buscando es el número de licencias que actualmente están siendo usadas y el máximo permitido antes de que los usuarios salgan sin restricciones. De hecho, el archivo arroja muchos más datos que estadísticamente pueden ser muy útiles para llevar controles de navegación y de usuarios en específico. El inicio del archivo es una larga lista de direcciones IP, dependiendo obviamente del alcance de la organización donde se encuentre instalado el servicio. Estas IP son los usuarios que actualmente se encuentran registrados y usando una de las licencias disponibles.

El archivo después de este listado puede tener dependiendo de las versiones y demás, la siguiente información adicional:

Exceeded Map Contents: 

  Number of subscribed users (EIM DTF CPM net): 600 0 0 600
  Subscription Map size: 376
  Exceeded Subscription Map size: 0
  Subscription Metering: on

  Previous day user count: 408
  Current week user count(max): 408
  Previous week user count(max): 122

  Last Date map cleared: 2

La primera fila muestra las licencias disponibles, 600 para este caso. Subscription Map size: 376, indica que actualmente hay 376 licencias en uso, donde hay un exceso obviamente de 0 licencias. Los datos donde se muestra un Previous day user count 408 dice cuantas licencias hubo en total activas el día anterior y el siguiente dato muestra el Pico más alto en la semana actual del conteo. El previous week user count muestra el pico de licencias activas de la semana anterior al conteo actual.

Last Date map cleared indica el día de la semana en el que se hizo el último clareo de las licencias. Estos días se categorizan así:

0 – Domingo

1 – Lunes

2 – Martes

3 – Miercoles

4 – Jueves

5 – Viernes

6 – Sábado

En el archivo se muestran más datos que pueden ser importantes estadísticamente y en la resolución de algún inconveniente que se pueda presentar en el servicio. Si durante el proceso surge alguna duda o error, no dudes en dejar un comentario para poder ayudarte en el menor tiempo posible.

Saludos!

Cluster Geográfico automático: Recuperación inmediata

Las empresas, cada día tienen más en consideración soluciones de contingencia que puedan permitir la recuperación de un servidor que falle.  El cluster geográfico automático, es una  solución que integra el entorno de cluster con la copia remota por hardware de manera que el proceso de failover en caso de desastre sea totalmente automático.

En este caso, se trataría de una solución pensada para un servicio de  alta criticidad en el que sería necesaria la implantación de una Red SAN extendida, así como los mecanismos de terceras copias necesarios para la restauración de datos en caso de desastre lógico en tiempos tendientes a cero.

El cluster se distribuiría entre un centro principal y otro alternativo, con un nodo accediendo a cada sistema de almacenamiento. Un nodo accede a los discos principales y el otro tiene la posibilidad de acceder a la copia remota. En caso de desastre se preparan los discos remotos en el segundo nodo del cluster de forma automática durante el proceso de failover y se levanta el servicio desde éste.

Dado que el proceso es automático y no requiere intervención manual, el tiempo de conmutación es bastante reducido, de unos 5 ó 10 minutos dependiendo de las aplicaciones que se estén ejecutando.

Con esta solución y en situación de pérdida total de las comunicaciones entre los dos centros existe el riesgo de “Split Brain”, es decir, que los dos nodos del cluster sigan operando de manera independiente y se corrompa la información. Para evitar esta posibilidad, se puede considerar dejar el failover en modo manual en caso de que se pierdan todas las comunicaciones, las de los servidores y las de los sistemas de almacenamiento.

Mediante esta solución se consigue ser tolerantes en caso de desastre físico, en aquellas aplicaciones que disponen de datos, con umbrales de respuesta próximos a cero.

En caso de desastre lógico, la copia remota no se puede utilizar, ya que al ser ésta de tipo síncrono, todas las modificaciones se replican al centro remoto, incluyendo las corrupciones de bases de datos o el borrado de información.

Estos una de las distintas alternativas de las numerosos estrategias de recuperación. Desde Áudea queremos recordamos que la mejor forma de prevenir una sanción o un daño a nuestro sistemas de información, es cumplir con todas las exigencias técnicas y legales de la seguridad de la información.

Áudea Seguridad de la Información

Eduardo de Miguel Cuevas

Departamento de Gestión

www.audea.com

AJAX vs SEO un truco para que no se afecten uno al otro

seo vs ajax

seo vs ajax

El problema de como AJAX afecta el SEO o posicionamiento de una pagina web parece sencillo pero no lo es, Miremos por que:

SEO usa información de un sitio web para saber si esta  web tiene información relativa a una palabra clave (KEY); pero que sucede si los contenidos de este sitio web cambian de una manera no dirigida por la navegacion del usuario (enlaces) si no de una manera dinámica como lo hacen los sitios web desarrollados con AJAX?

 

Pues debemos informar de alguna manera al navegador acerca de la relación entre palabras clave y URL y eso se puede hacer con el siguiente truco :

 

El truco aqui es crear en el tag que lanza el AJAX; un hipervinculo en el cual al atributo href  se le pone la url de destino hacia un nuevo documento HTML que debe mostrar un HTML estatico con resultados similares a los que AJAX devolveria. Y de esa manera se puede trabajar con los navegadores que no tengan javascript miremos esto con un ejemplo de un enlace programando el evento  onclick del tag “a” .

pongo <a href=”urldestino.php” onClick=”miFuncionAjax(parametros);return false”>key a posicionar</a> y de esta manera cuando nuestro visitante hace click el usuario no sigue el enlace del href,  sino la función de AJAX que se ha desarrollado.

Pero un motor de búsqueda como google va a darle ponderacional enlace y no a la funcion de AJAX.

De esta manera pues la indexacion de contenidos que realmente existen en nuestro sitio web se puede dar y los enlaces inclusive a funciones de AJAX aportaran a la estrategia de posicionamiento de algun sitio web.

Si quieren aprender mas trucos sobre AJAX visiten este sitio web ajax en colombia , aprovecho para recomendarles algunos cursos de ajax en colombia

Articulo tomado de: fuente original :  (como evitar que AJAX afecte al SEO de una pagina)


curso de ajax en Medellin
curso de ajax en Barranquilla
curso de ajax en Cartagena
curso de ajax en Manizales
curso de ajax en Monteria
curso de ajax en Bogota
curso de ajax en Villavicencio
curso de ajax en Pasto
curso de ajax en Armenia
curso de ajax en Pereira
curso de ajax en San Andres
curso de ajax en Bucaramanga
curso de ajax en Cali

Armado de Redes LAN con Software Libre

Cualquier empresa que tenga actualmente empleados, departamentos, sedes y demás dentro de su organización requiere una infraestructura tecnológica para poder llevar a cabo sus obligaciones y para crecer en el mercado de una forma constante y sostenible. Las redes de comunicaciones hacen parte vital de estas infraestructuras ya que son las que interconectan y permiten la comunicación de todos los empleados y departamentos que puedan existir y aumentan la capacidad de rendimiento en un porcentaje muy alto.

Los administradores de estas redes tienen un importante trabajo ya que deben tener muchos conocimientos para que cualquier problema que surja tenga fácil y rápida solución y nada se salga de las manos. Las redes LAN se hacen un poco complicadas de configurar a medida que la cantidad de usuarios, equipos, servidores, teléfonos y demás aumentan en cantidad. La seguridad de los datos que por allí viajan también es un importante factor a tener en cuenta, por lo que crear y administrar una red LAN puede convertirse en todo un desafío para cualquier Ingeniero o profesional de las TIC.

El Software Libre es un gran aliado de los profesionales que día a día luchan por sostener y mejorar ostensiblemente el rendimiento de las redes mediante la inclusión de nuevos servicios, actualización de aplicaciones o servidores y pruebas que informan como se comportan las LAN, con el fin de monitorear y mantener bien gestionadas estas redes. Por todo esto, se hace necesario tener a la mano libros, guías o manuales que ayuden a que todo se haga un poco más fácil teniendo a disposición las herramientas necesarias para resolver los problemas que se vayan presentando.

Es una buena práctica en las empresas que se hagan tutoriales de instalación, administración, actualización, correción o implementación de un nuevo servicio, aplicación, o recurso informático con el fin de documentar debidamente todos los procesos y también para no perder un preciado tiempo luego buscando de nuevo como hacerlo todo desde el comienzo.

Sergio A. Alonso es el autor de un excelente Libro/Guía que recopila una valiosa información acerca de como instalar y administrar correctamente casi todo lo que conlleva una red LAN. Contiene información acerca de Instalación de servicios basados en software libre: LAMP, DNS, Internet, firewall, proxy, FTP, Samba, SSH, Túneles, DHCP, Antivirus, etc, nociones de Cableados, TCP/IP, Ethernet y Wi-Fi, seguridad informática, Análisis de Tráfico, Hacking y Auditoría, IRC, Administración de paquetes, procesos, y usuarios e información general sobre sistemas operativos.

Este libro/guía es un excelente material para todos los que amamos el mundo de las redes y la Seguridad, aparte de ser un increíble recurso de apoyo cuando de resolver problemas y mejorar las redes se trata. Personalmente recomiendo leer y mantener a la mano este gran recurso. Está disponible en versión PDF y constantemente está siendo actualizado y corregido, la descarga puede tomar un tiempo de acuerdo a la velocidad de conexión de cada quién ya que es un poco pesado (11 MB Aprox. Descomprimido).

Descargar Libro: Redes Libres

Recomiendo también leer acerca de lo que se debe tener en cuenta para la migración al Software Libre en una empresa, Instalación de Servicios en Linux y el Libro de Hacking Ético de Carlos Tori. También recomiendo leer los artículos de Seguridad Informática que han sido publicados en nuestro sitio.

Bases de datos: Conceptos básicos de SQL

Structured Query Language (SQL) es, según Wikipedia “un lenguaje declarativo de acceso a bases de datos relacionales que permite especificar diversos tipos de operaciones en éstas. Una de sus características es el manejo del álgebra y el cálculo relacional permitiendo efectuar consultas con el fin de recuperar -de una forma sencilla- información de interés de una base de datos, así como también hacer cambios sobre ella.”

SQL es utilizado a diario por millones de personas en todo el mundo, que administran bases de datos en cualquier empresa u organización, haciendo más fácil la búsqueda de información, así como también la adición y modificación de la misma. La sintaxis de SQL no es para nada difícil si se le pone un poco de empeño en aprender. Los comandos básicos pronto son dominados y a partir de allí se puede empezar a crear de a poco estructuras más complicadas para búsquedas mucho más personalizadas.

Apuntes básicos de SQL es una muy buena guía publicada por Unai Estébanez (unai@unainet.net) que se convierte en una gran opción de aprendizaje del SQL práticamente desde cero.  La guía contiene los principales conceptos, sentencias, ejemplos y referencias del SQL, pretendiendo que todos los que estén interesados en este mundo puedan tener muy claro al final de la lectura lo que es SQL y como debe ser usado.

Descargar Guía – Conceptos Básicos del SQL

Para usuarios más avanzados, recomiendo leer este artículo donde se habla de la seguridad en las BD MySQL.

Guía: Administración de Servidores en Windows

Windows como Sistema Operativo, es una de las plataformas más usadas actualmente a nivel empresarial y académico para la administración de servicios informáticos y aplicaciones. Se ha evolucionado mucho en la forma en que estas plataformas son administradas, gracias a innumerables guías, librerías y mejoras que hacen que los encargados de gestionar estas plataformas tengan a la mano un sin fin de herramientas para hacer que todo funcione correctamente y en tiempos mínimos de disponibilidad.

Windows, sobre todo en las versiones Server, tiene una gran cantidad de opciones que deben saberse usar muy bien para sacar el máximo provecho de todas las funciones a las que se puede tener acceso. Los administradores de los servidores y servicios deben conocer muy bien lo que están haciendo, deben tener en cuenta la seguridad de la información y que todas las configuraciones que se apliquen se hagan dentro de un ambiente de normas y estándares, para asegurar un alto grado de eficiencia y usabilidad por parte de los clientes y personas que van a usar dichos servicios.

Para complementar lo anterior, voy a compartir con ustedes una excelente guía que explica de forma detallada como administrar de forma correcta y eficaz todos casi todos los servicios que ofrece Windows.

Consta de 39 páginas con contenidos muy variados que van desde como administrar el Directorio Activo, Equipos, usuarios, grupos, permisos, ACL’s, hasta temas más profundos como objetos de políticas de grupos y sistemas de archivos distribuidos.

Descargar Guía

Exporta tus contactos de Hotmail a Gmail

Exportar toda la lista de contactos que tenemos en Hotmail a un correo nuevo o ya existente en Gmail es un procedimiento bastante sencillo de hacer. Gracias a la compatibilidad que hay hoy en día entre estos sistemas, el proceso no toma más de 5 minutos y el resultado es bastante bueno en lo que se refiere a eficiencia y utilidad.

Exportar contactos de Hotmail

Para proceder a pasar los contactos de Hotmail, estando dentro de la vista principal vamos al enlace de contactos que aparece dejando el mouse por dos segundos en Hotmail en la parte superior de tu navegador:

Allí aparecerán todos los contactos listados normalmente, que son los que se copiarán al correo en Gmail. Luego se procede a dar clic en Administrar y luego en Exportar:

Aquí se pedirá un código de confirmación aleatorio que debe ser ingresado por seguridad. Al introducir dicho código o Captcha, se descargará un archivo con extensión .CSV a tu PC. Guárdalo en una ubicación que recuerdes fácilmente.

Importar contactos a Gmail

Para importar o copiar los contactos que se acaban de descargar a tu PC, a tu correo de Gmail, vamos a la sección de Contactos del correo ubicado en la parte izquierda, y posteriormente a la pestaña Más / Importar…

Allí solo basta con ubicar el archivo que se acaba de descargar desde hotmail e importarlo. Una vez terminado el proceso saldrá la lista con todos los contactos que existían en Hotmail. Es un procedimiento bastante útil para evitar la digitación de cada uno de los contactos en el nuevo correo.

Si existen dudas, preguntas… las pueden dejar en los comentarios.

Saludos!

Cómo revisar la Seguridad en MySQL

MySQL es una de las bases de datos más extendidas entre los sistemas de información de producción en las organizaciones. Es por ello que se ha convertido desde hace tiempo en blanco de hackers y atacantes en busca de información de interés.

Desde el punto de vista técnico existen distintos puntos de revisión de una base de datos MySQL, fundamentalmente:

  • Asignación de privilegios
  • Fichero de configuración
  • Cuentas de usuario
  • Acceso remoto

Una de las primeras acciones de revisión se debe centrar en la revisión de las cuentas por defecto, en este caso root. Para ello se puede comprobar si existe la cuenta y contiene contraseña en blanco:

SELECT User, Host

FROM user

WHERE User=’root’;

El acceso remoto (puerto 3306) a la base de datos debe ser monitorizado y controlado. Es muy común que el servidor de aplicaciones resida en la misma máquina que la base de datos, por lo que se podría limitar las conexiones a la base de datos desde fuera de localhost. Para ello se puede configurar esta opción en el fichero my.cnf añadiendo:

MYSQLD_OPTIONS=”–skip-networking”

Adicionalmente existen algunos parámetros de configuración o arranque de la base de datos interesantes desde el punto de vista de la seguridad:

  • skip-grant-tables: Arrancar el sistema con esta parámetro supone una grave brecha de seguridad, ya que supone que cualquier usuario tiene privilegios para hacer cualquier cosa sobre la base de datos. En algún caso puede ser útil para recuperar la contraseña de root.
  • safe-show-database: Permite mostrar solamente aquellas bases de datos sobre las que un usuario tiene algún tipo de privilegio
  •  safe-user-create: permite determinar si un usuario puede crear nuevos usuarios siempre y cuando no tenga privilegios de INSERT sobre la tabla mysql.user

Finalmente, y partiendo de la base de asignación del mínimo privilegio necesario, uno de los aspectos de seguridad a revisar son los privilegios asignados en la base de datos:

Select * from user where

Select_priv  = 'Y' or Insert_priv  = 'Y'
or Update_priv = 'Y' or Delete_priv  = 'Y'
or Create_priv = 'Y' or Drop_priv    = 'Y'
or Reload_priv = 'Y' or Shutdown_priv = 'Y'
or Process_priv = 'Y' or File_priv    = 'Y'
or Grant_priv   = 'Y' or References_priv = ‘Y'
or Index_priv = 'Y' or Alter_priv = 'Y';

Select * from host
where Select_priv  = 'Y' or Insert_priv  = 'Y'
or Create_priv = 'Y' or Drop_priv    = 'Y'
or Index_priv = 'Y' or Alter_priv = 'Y';
or Grant_priv   = 'Y' or References_priv = ‘Y'
or Update_priv = 'Y' or Delete_priv  = 'Y'

Select * from db
where Select_priv  = 'Y' or Insert_priv  = 'Y'
or Grant_priv   = 'Y' or References_priv = ‘Y'
or Update_priv = 'Y' or Delete_priv  = 'Y'
or Create_priv = 'Y' or Drop_priv    = 'Y'
or Index_priv = 'Y' or Alter_priv = 'Y';

Áudea Seguridad de la Información

Antonio Martínez

Departamento de Gestión

www.audea.com

Realiza una copia de Seguridad de tus datos de Facebook

La mayoría de las personas que cuentan con un perfil en Facebook suben una gran cantidad de información a la red social, que van desde fotos, álbumes, canciones o videos, hasta mensajes, publicaciones y cualquier cantidad de datos a los que se pueda tener acceso. Toda esta información queda almacenada en nuestros perfiles mediante la navegación de varios enlaces o links que nos llevan directamente a lo que queremos ver.

Actualmente, Facebook da la opción de guardar toda nuestra información mediante la descarga de un archivo, que toma algunos minutos en crearse obviamente dependiendo de que tan activos sean los perfiles. Entre más fotos, mensajes, conversaciones, publicaciones y demás se tengan, mayor va a ser el tiempo de creación, descarga y por supuesto el peso del mismo. Este archivo sirve para tener una copia de los perfiles en nuestros PC’s, para tener un historial de lo que hemos hecho, o en algunos casos para recuperar contactos o cosas importantes tras haber eliminado una cuenta de facebook definitivamente. Tal y como se advierte antes de la creación del archivo, una vez descargado se debe tener muchísimo cuidado de guardar muy seguramente toda esta información o incluso ser cuidadosos si se va a subir a algún servicio en Internet.

Descarga del Archivo

Para proceder a la creación y descarga del archivo hay que ir al menú superior derecho en Cuenta y luego en Configuración de la Cuenta. Allí saldrán varios datos y al final en Link hacia las opciones de descarga:

Tras acceder por medio del enlace Descarga una copia saldrá la pantalla donde se destaca la información a ser descargada al PC y los riesgos de seguridad que esto conlleva.

Al dar clic en Crear mi Archivo sale una ventana como la siguiente:

Esto es todo, luego de un tiempo llegará a tu correo un mail que contiene el enlace de descarga y como dice en la información, se tendrá que confirmar mediante el uso de tu contraseña habitual tu identidad para proceder a la descarga.

Solución: No puedo entrar a Hotmail ni al Msn

Este es un problema bastante común, que se presenta principalmente por Virus y por diferentes amenazas de Malware que infectan el equipo, evitando que las personas que habitualmente ingresaban sin problemas a ver su correo o chatear con sus amigos en MSN ya no puedan hacerlo más. Hace poco pude resolver este problema en una latptop, mediante una serie de procedimientos que tal ves también resulten útiles para ustedes.

Recomiendo de todas formas seguir cada consejo, con el fin de desinfectar su equipo y prevenir futuros problemas similares. A continuación detallo los posibles procedimientos a seguir:

  • Verificar que la fecha y la hora del computador (Mostradas en la barra de tareas) correspondan a la fecha y hora reales y actuales, si no es así modifícalas para que estén actualizadas.
  • Intenta acceder desde el equipo de un amigo o de un Café Internet, para descartar que no sea el servicio de Hotmail el que esté desactivado temporalmente o que tu PC esté en mal estado. También para verificar que tu dirección IP no esté banneada o bloqueada por algún motivo. Intenta apagar tu módem por unos 15 a 25 minutos para que se renueve la IP dinámica e intenta acceder de nuevo.
  • Des-instala programas que sean totalmente desconocidos para ti, que se han instalado sin tu consentimiento o conocimiento. Quita también las barras que se colocan en tus navegadores cuando descargas e instalas programas, tales como barras de accesos directos a redes sociales, a sitios web, publicidad, etc. Deja tu PC solo con los programas que usas.
  • Borra la caché de los navegadores, cookies, historiales de navegación, contraseñas y en general todos los datos que puedas. Deja tus navegadores limpios de todos estos datos. Si usas Internet Explorer lo puedes hacer desde Opciones de Internet, y en la pestaña de General, justo en la parte de Historial de Exploración, da clic en Eliminar… Escoge las opciones y procede. Si usas Firefox, desde el botón del navegador, ubicado en la parte superior izquierda, da clic en Opciones, y luego de nuevo en Opciones, ve hasta la pestaña de Privacidad y da clic en Limpiar su historial reciente, abre la opción de detalles y escoge las opciones, también revisa el tiempo en Rango termporal a Eliminar y escoge preferiblemente Todo. Si usas Google Chrome presiona las teclas Ctrl + h, da clic en Editar elementos y luego en Eliminar todos los datos de navegación.
  • Una de las principales razones por las que puede suceder que no puedas entrar al Msn o al Hotmail es la modificación del Archivo Hosts de Windows. Este archivo contiene las direcciones IP junto con sus nombres de dominio que están bloqueadas. Entonces, al intentar acceder a estos servicios, el archivo Hosts de tu Windows de inmediato rechaza estas peticiones y se hace imposible entrar a las páginas deseadas. Esto no solo ocurre con el msn y el Hotmail, puede ocurrir con cualquier otra página como Facebook, Twitter, Google y un sin fin más. La solución consiste entonces en ubicar este archivo, mirar si en su contenido se encuentran los servicios de Hotmail y borrar estas líneas de allí, guardar los cambios y probar si dio resultado. Por lo general se encuentran allí direcciones como hotmail.com, live.com, msn.com, entre otras, y estas son las que se deben eliminar. Para saber la ubicación de este archivo y como modificarlo entra a este artículo donde se explica detalladamente como hacerlo.

Como recomendación final, aconsejo cambiar las contraseñas de estos servicios y en general de todas las cuentas que tengas, por otras más seguras. Así se evita el robo de información y la exposición de tus datos personales, recomiendo leer este artículo para que sepas como crear una contraseña segura. Si existen dudas o preguntas acerca de las herramientas mencionadas en el artículo, déjenlas en los comentarios o en el foro, y serán resueltas a la menor brevedad.

Modificar el Archivo Hosts en Windows

Según Wikipedia el archivo hostses usado por el sistema operativo para guardar la correspondencia entre dominios de Internet y direcciones IP. Este es uno de los diferentes métodos que usa el sistema operativo para resolver nombres de dominios. Antiguamente cuando no había servidores DNS que resolvieran los dominios, el archivo hosts era el único encargado de hacerlo, pero dejó de utilizarse cuando Internet empezó a crecer en nombres de dominio, pasando a usar servidores de resolución de DNS. En muchos sistemas operativos este método es usado preferentemente respecto a otros como el DNS. En la actualidad también es usado para bloquear contenidos de Internet como la publicidad web.”

Actualmente muchas amenazas informáticas usan este archivo para causar daño a los usuarios de modo que no puedan entrar a ciertas páginas web, siendo uno de los casos más conocidos la denegación del acceso al Hotmail y al Msn, e incluso a redes sociales como Facebook. Esta búsqueda es bastante frecuente en Internet y son muchos los motivos que lo causan, pero al ser este un conocimiento de un dominio no tan público, las personas tienden a pagarle a otros para que su problema sea solucionado y muchas veces sin éxito alguno.

Editar, pero sobre todo, aprender a modificar este archivo da una gran ventaja a las personas para que puedan resolver por su cuenta problemas similares, o simplemente conocer más a fondo el funcionamiento del mismo. La ventaja es que es bastante sencillo de hacerlo, y existen un par de métodos que se explicarán un poco más adelante.

Este archivo se encuentra ubicado de acuerdo a la versión del Sistema Operativo:

Windows 95 / 98 / Me C:/Windows/hosts
Windows NT / 2000 C:/WINNT/System32/drivers/etc/hosts
Windows XP / 2003 / Vista / 7 C:/Windows/System32/drivers/etc/hosts

Cuadro tomado de Wikipedia

El archivo por defecto puede contener la siguiente información:

#Ejemplo de archivo hosts 
#Definición de localhost 
127.0.0.1 localhost 
#Correspondencia para una página web 
209.85.229.104 www.google.es 
#Dominios de Internet bloqueados 
255.255.255.0 www.paginabloqueada1.com www.paginabloqueada2.com
255.255.255.0 www.paginabloqueada3.com

Continuamos con la edición del archivo.

Edición Manual:

Para editar el archivo de forma manual, se puede usar el Bloc de notas de Windows, Buscándolo en Inicio/Todos los Programas/Accesorios y ejecutándolo preferiblemente como Administrador dando Clic Derecho/Ejecutar como… ó Ejecutar como Administrador. Una vez abierto el archivo, se edita lo necesario, poniendo o quitan líneas y para finalizar se guarda.

Edición por Software:

Si se hace imposible editar el archivo manualmente, o se da la situación de que por más que se intenta no se logran guardar los cambios realizados, existe una sencilla pero útil herramienta gratuita que permite editar este archivo de forma muy sencilla y sin mayores complicaciones. Se trata de Host Handler, una aplicación que no requiere instalación, basta solo con ejecutar el archivo .exe y esto es todo. Tiene muchas opciones de configuración pero las que más se usan son la de Remove Host y Add Host, para eliminar o agregar nuevas reglas al archivo respectivamente. Al acabar de usar la herramienta basta con dar clic en Exit.

Descargar Host Handler

Cualquiera de las dos formas que se usen da el mismo resultado. Por seguridad recomiendo hacer una copia de seguridad del archivo antes de modificarlo, en caso de que algo llegue a salir mal. Cualquier duda o pregunta la pueden dejar en los comentarios o en el Foro.