Posts by drangel

Aplicación no puede abrirse porque proviene de un desarrollador no identificado MAC OSX

Con MAC OS, se evita que se puedan instalar aplicaciones provenientes de fuentes no confiables para evitar malware, virus, etc.

Si te ha aparecido el siguiente mensaje “[NOMBRE DE LA APLICACIÓN] no puede abrirse porque proviene de un desarrollador no identificado” ya sabes a lo que me refiero.app-no-puede-abrirse

Esta medida de seguridad se llama GateKeeper.

Si te encuentras ante esta situación puedes o bien autorizar la ejecución de esa aplicación en concreto porque confías en su origen o bien puedes desactivar definitivamente GateKeeper.

Autorizar la ejecución de una aplicación en concreto. (Esta es probalmente la mejor opción.)

La forma de hacerlo es la siguiente:

  1. Haz clic con el botón derecho del ratón sobre la aplicación y elige la opción Abrir
  2. Selecciona en la ventana que se muestra la opción Abrir

abrir-aplicacion

Ahora bien, Si no quieres estar realizando esta autorización cada vez que instalas una nueva aplicación “no verificable” por Apple, puedes desactivar Gatekeeper. Personalmente desaconsejo totalmente esta posibilidad.

Desactivar GateKeeper.

Para hacerlo hay que seguir los siguientes pasos:

  1. Entra en las preferencias del sistema desde el menú de Apple
  2. Accede a “Seguridad y Privacidad” y has clic en la pestaña General.
  3. Si ves que aparece en la parte inferior un candado cerrado, debes hacer clic sobre el para poder modificar cualquier parámetro.
  4. En la opción “Permitir aplicaciones descargadas de:” elige “Cualquier sitio

disable-gatekeeper-mac-os-x

Conociendo Mongo DB. | Artículo.

 

El día de hoy quiero compartir con ustedes un artículo sobre MONGO DB, conociendo un poco sobre este nuevo gestor de bases de datos que cambia completamente a lo que veniamos haciendo con el uso de MySQL, dudas o aclaraciones con todo gusto en la sección de comentarios.

Artículo MongoDB (más…)

Compartir WIFI en Windows 8

Con el objetivo de compartir con ustedes la manera de convertir su computador portátil en un punto de acceso, también conocido como “HotSpot”, les dejo los pasos a seguir para activar dicha característica en Windows 8.
Lo primero que debemos hacer es ejecutar CMD como Administrador y verificar que sea compatible con la tarjeta de red; para ello escribimos cmd en la interfaz metro, también puedes oprimir al mismo tiempo la tecla WINDOWS + R y en la ventanita de ejecutar escribir CMD.

Escribimos en CMD: netsh wlan show drivers

Share 2

 

Prestemos atención a lo que nos aparece en “Red Hospedada Admitida”; si nos aparece si, quiere decir que podemos hacer de nuestro equipo un HotSpot; en cambio si aparece no, no podrá ser posible.

Share 3

 

Genial!
Procedemos a darle nombre a nuestra red y su clave; por lo que para el ejemplo queda de esta manera: netsh wlan set hostednetwork mode=allow ssid=sido key=12345678; nota que mi SSID es “sido” y su clave es “12345678” (Uh! quién me vea dentro de su rango ya la tiene hecha 😉 )

Share 4

 

Ahora iniciamos a transmitir señal, por lo que tecleamos: netsh wlan start hostednetwork

Share 5

 

En este punto, a pesar que seamos visibles para nuestros alrededores, no compartimos datos de la web; por lo que nos dirigimos al centro de redes y recursos compartidos, en la opción cambiar configuración del adaptador.

Share 6

 

Como se darán cuenta nos aparece otra Conexión de red local, en el caso de ejemplo es la 12; nos posicionamos en el adaptador con el que nos conectamos a Internet, para mi caso es Mega; y le damos click derecho y propiedades

Share 7

 

En la pestaña Uso Compartido, seleccionamos la opción de permitir que los usuarios de otras redes se conecten….. cambiamos la red domestica por la que apareció “Conexión de área local ****” y aceptamos.

Share 8

 

Ahora iniciamos la red hospedada con netsh wlan start hostednetwork; nota importante, esto se debe activar siempre que se reinicie el computador.

Share 9

Eliminar Perfiles WIFI en Windows 8

A petición de algunos amigos, familiares y conocidos, les traigo unos pasos para poder eliminar los perfiles de Wifi en Sistema Operativo windows 8

En windows 8 escribimos en la interfaz metro “CMD”, damos clic derecho y ejecutamos como administrador

Una vez que nos aparezca colocamos:

“netsh wlan show profile” 

netsh1

Te va a mostrar el nombre de las redes que tengas agregadas en el sistema.

netsh2

Para eliminar alguna de ellas usamos el siguiente comando :

“netsh wlan delete profile “nombredelared” (Sin las comillas) 

 

Una vez eliminado nos pondrá mensaje de confirmación diciéndonos que fue realizado.
.

Instalación y configuración de SAMBA en Ubuntu 12.04

Recuerdo que anteriormente yo instalaba samba desde la terminal y después de eso tenia que editar el archivo smb.conf pero en la siguiente instalación no vamos a tener que escribir ni una solo línea de comandos… esta será una instalación muy gráfica y sencilla para que todos lo puedan realizar sin mayores problemas.La siguiente instalación de Samba se hará sobre Ubuntu 12.04 LTS y me imagino que funcionara igual para otros sistemas derivados de Ubuntu.

 

Qué es SAMBA

La wikipedia lo define como una implementación libre del protocolo de archivos compartidos de Microsoft Windows (antiguamente  llamado SMB, renombrado recientemente a CIFS) para sistemas de tipo UNIX.  De esta forma,  es posible que computadoras con GNU/Linux,  Mac OS X o Unix en general se “vean”
como servidores o actúen como clientes en redes de Windows. Samba también permite validar usuarios haciendo de Controlador Principal de Dominio (PDC), como miembro de dominio e incluso como un dominio Active Directory para redes basadas en Windows;  aparte de ser capaz de servir colas de impresión,  directorios compartidos y autentificar con su propio archivo de usuarios.

Instalación

1.- Abrimos el centro de software de Ubuntu y en el cuadro de búsqueda escribimos “samba” sin las comillas.

Ahora hacemos clic en la opción de instalar, escribimos nuestra contraseña de usuario y esperamos a que termine la instalación.

2.- Una vez instalado SAMBA vamos a ejecutarlo. Para eso solamente escribimos “samba” en nuestra barra de búsqueda del dash. Les pedirá la contraseña de su usuario para se que pueda abrir.

3.- Una vez tengamos abierto SAMBA lo que haremos será comenzar a configurarlo.

samba-3

 

3.1.- Vamos a la opción de preferencia y seleccionamos “Configuración del servidor”.

samba-4

3.1.1.- En la pestaña de Básico tenemos la opción Grupo de trabajo. En ella escribiremos el nombre del grupo de trabajo de los equipos con windows y en la pestaña de seguridad pues en mi ejemplo la voy a dejar como se encuentra por defecto pues quiero que la persona que se vaya a conectar a mi recurso compartido (carpeta, impresora, etc) lo haga escribiendo un usuario y contraseña. Una vez terminado damos clic en Aceptar.

samba-5

Instalar XAMPP en Ubuntu. Desde la terminal

Instalar XAMPP en Ubuntu.

Paso 1. Descargar la aplicacion para ubuntu desde la página oficial.
http://www.apachefriends.org/es/xampp-linux.html

Paso 2.
Mover el archivo al escritorio.

Paso 3. Abrir la terminal y ejecutar lo siguiente:

cd /user/Desktop

Paso 4. Estamos en la ruta del escritorio y escribimos en la terminal lo siguiente:

xampp-linux-1.8.2-2-installer.run
sudo chmod 755 xampp-linux-1.8.2-2-installer.run

*solicita contraseña de administrador.

Paso 5: Instalar

sudo ./xampp-linux-1.8.2-2-installer.run

Y les mostrará una ventana de Instalación como en Windows.

CREAR USB BOOTEABLE CON WINDOWS 7 Y WINDOWS 8

Para instalar Windows 7 desde un pendrive necesitas un PC con Windows XP o superior y un pendrive de al menos 4 GB de capacidad.
Conecta el pendrive al PC, ve a Inicio – Ejecutar – y escribe cmd + Enter.

Una vez en la consola escribe diskpart (permite la creación de particiones en tus unidades de almacenamiento) + Enter.

1

 

Cuando haya arrancado la aplicación tendrás que verificar cual es el disco USB a formatear escribiendo list disk + Enter.

2

Para nuestro ejemplo el pendrive es el disco 2 . Fíjate en el tamaño (si, está en MB) ese mismito es tu pendrive.
Seleccionamos el disco escribiendo select disk 2 + Enter.
Aparecerá un listado de comandos a seleccionar. Escribe clean + Enter para eliminar toda la información del pendrive. Si te aparece cualquier problema de permisos, cierra las ventanas del explorador de Windows (como Mi PC).

3

 

Una vez vacío, crea la partición escribiendo create partition primary + Enter.

4

 

Ahora debemos activar la partición en este disco, escribe select partition 1 + Enter, luego active + Enter.

5

 

Una vez seleccionada formatea en FAT32 escribiendo format fs=fat32 + Enter.

 

Queda poco, no desesperes…
Ahora podremos copiar el disco de Windows 7 a nuestro pendrive.

PARA ELLO TENEMOS DOS FORMAS: POR MS-DOS, O COPIAR Y PEGAR

COMANDOS MS-DOS

Dejaremos a modo de ejemplo que el DVD es la P: y la unidad del disco USB es la G: (Si cerraste la consola escribe nuevamente a Inicio – Ejecutar – y escribe cmd + Enter).
El comando mágico para terminar el proceso es: xcopy p:*.* /s/g/f g:
Si tienes sólo un disco deberías asignar otras letras como por ejemplo xcopy d:*.* /s/g/f e:

7

Minutos mas tarde …….

8

COPIAR Y PEGAR

Para ello debremos ir al lugar donde esta el cd y copiar y pegar todos los archivos al USB

Si tenemos la imagen ISO deberemos extraer los archivos con algún programa (recomiendo ULTRA ISO), o directamente descomprimos la imagen ISO con winrar u otro programa y copiamos y pegamos todos los archivos en el USB.

 

ADOBE Haciendo magia en una campaña de publicidad.

Wow, hace un tiempesito que no posteaba en el blog, pero no cabe duda que les traigo una de las mejores opciones en creatividad, y es que una vez más una de las Empresas más importantes en el mundo de la Fotografía y diseño a lanzado una campaña tan padrisima que para mi sería un gusto mostrarles en este pequeño espacio.

adobes

A continuación les muestro el vídeo de lo que hicieron en tiempo real, es completamente una magia y sobre todo la hiperactividad de un gran diseñador.

 

Proyecto Reloj Binario | En Protoboard

Buen día estimados lectores para los amantes del mundo de la electrónica hoy les tengo un pequeño material para realizar un proyecto de un reloj binario. A continuación la información.

 

Un reloj como cualquier otro, cuya función es mostrar la hora actual, con la diferencia de que no posee display numéricos o indicadores analógicos para mostrar la hora, sino que la hora se muestra en formato BINARIO.

 

La pantalla de despliegue la forman 20 leds, distribuidos en 6 columnas cada una para indicar un numero que forma la hora actual, la cual se muestra en  HH:MM:SS, en formato de 24 horas.

Las dos  columnas  de la izquierda representa una cifra para los SEGUNDOS de la hora actual, una para el numero de decenas y otra para el numero de unidades de los segundos, de igual forma las columnas centrales muestran una cifra para los MINUTOS y las columnas de la derecha muestran las HORAS.

Para leer la hora actual, obiamente se debe saber leer numero en BINARIO :-D … se debe tomar la 1er fila de abajo como la fila que indica el bit menos signaificativo o LSB y la fila superior como el bit mas significativo o MSB.

…como se sabe la posicion del bit dentro de una cifra binaria se puede indicar por su posicion, estas posiciones son potencias de DOS, es por eso que se puede decir que cada posicion representa un numero, asi 1,2,4,8,…

Por lo tanto para leer la hora actual, sera necesario leer directamente de los leds los numeros para las decenas de las hora, las unidades de la hora, las decenas de los minutos, las unidades de los minutos, las decenas de los segundos y las unidades de los segundos…siguendo esta logica, la hora que se muestra en la imagen anterior es 11:53:37.

La siguiente imagen muestra otro ejemplo de lectura de un reloj binario:

Teniendo en cuenta lo anterior podemos empezar a describir nuestro proyecto: un Reloj Binario basado en ATMEGAx8 y que utiliza 20 leds para el despliege de la hora.

El funcionamiento de l proyecto es sencillo, basicamente se tiene al microcontrolador ATMEGAx8 como cerebro que se programa para llevar el conteo de un reloj en tiempo real, y a la vez desplegar en cada una de las columnas respectivas el valor para mostrar la hora actual.

El hardware del proyecto esta formado por pocos componentes, en la imagen siguiente se muestra el circuito electronico que se diseño para el reloj binario.

de la imagen se puede aprecir que los componenetes a utilizar son:

1-Microcontrolador ATMEGAx8 (ATMEGA8, ATMEGA48, ATMEGA88, ATMEGA168 o ATMEGA328) - programado - 28pines version DIP.
1-Cristal 32.768Khz
1-Capacitor 0.1uF - Ceramico
2-Resitores 100 ohmios - 1/4 o 1/8 watt
20-Leds de 3mm o 5mm - al gusto color y tamaño
1-ULN2803 - buffer de corriente

*La alimentacion debe ser 5V@500mA, preferiblemente de una fuente de
voltaje DC, un cargador para telefono movil servira muy bien.
*No recomiendo baterias, ya que debido al consumo de los leds estas
se descargaran en corto tiempo, tres o cuatro dias.

Una observacion es que para manejar la corriente demandada por cada columna de leds, se utiliza un buffer ULN2803 para amplificar la corriente y no sobrecargar al uC. Tambien hay que notar quelos leds se manejan directamente del pin de salida del uC  sin quemarse, no se utiliza la tipica resistencia de 330 o 220. ¿porque?

El programa de control para el microcontrolador esta escrito en Basic para AVR y se a compilado utilizando el IDE BASCOM-AVR, el programa es sencillo y se puede descargar desde aqui:

pdf

Hardening

A petición de un lector y amigo que comentaba sobre el “Hardening” les dejo una breve explicación y material tomado de la misma red.

Hardening a groso modo y en resumen es una serie de pasos para lograr la seguridad y estabilidad de un Servidor, hablando de estabilidad entra la parte de que el servidor no se vuelva vulnerable y se utilicen diferentes métodos para que el Sistema operativo de ese servidor este completamente seguro o por lo menos dificulte a los atacantes la entrada al mismo.

Ahora si los dejo con un poquito más de lectura.

seguridad_informatica

Hardening (palabra en ingles que significa endurecimiento) en seguridad informática es el proceso de asegurar un sistema mediante la reducción de vulnerabilidades en el mismo, esto se logra eliminando software, servicios, usuarios, etc. Innecesarios en el sistema así como cerrando puertos que tampoco estén en uso además de muchas otros métodos y técnicas que veremos durante este pequeño resumen introductorio al Hardening de sistemas.

Haciéndole la vida difícil al atacante. Ese es el resumen de la razón de ser del Hardening de sistemas operativos, que se podría decir que es un conjunto de actividades que son llevadas a cabo por el administrador de un sistema operativo para reforzar al máximo posible la seguridad de su equipo. Su propósito, entorpecer la labor del atacante y ganar tiempo para poder minimizar las consecuencias de un inminente incidente de seguridad e incluso, en algunos casos, evitar que éste se concrete en su totalidad.

Una de las primeras cosas que hay que dejar en claro del Hardening de sistemas operativos es que no necesariamente logrará forjar equipos “invulnerables”. Es importante recordar que, según el modelo de defensa en profundidad, el host es sólo una capa de éste. En otras palabras, un factor más a considerar dentro del gran número de puntos a ser tomados en cuenta para defender “globalmente” un sistema.

Entre las actividades propias de un proceso de hardening se pueden contar las siguientes:

· Configuraciones necesarias para protegerse de posibles ataques físicos o de hardware de la máquina. Entre otras actividades, destacan el upgrade de firmware, el establecimiento de contraseñas complejas para el arranque del equipo y la configuración de la BIOS, la deshabilitación de inicio de sistema para cualquier unidad que no sea el disco duro principal, y en casos de servidores, la deshabilitación de dispositivos ópticos, usb o similares, para evitar cualquier entrada de malware desde un medio de almacenamiento externo.
· Instalación segura del sistema operativo. Esto implica, entre otras cosas, el considerar al menos dos particiones primarias (1 para el sistema operativo en sí y otra para carpetas y archivos de importancia), el uso de un sistema de archivos que tenga prestaciones de seguridad, y el concepto de instalación mínima, es decir, evitando la instalación de cualquier componente de sistema que no sea necesario para el funcionamiento del sistema.
· Activación y/o configuración adecuada de servicios de actualizaciones automáticas, para asegurar que el equipo tendrá todos los parches de seguridad que entrega el proveedor al día. En caso de que se encuentre dentro de una corporación, es adecuado instalar un servidor de actualizaciones, que deberá probar en un entorno de laboratorio el impacto de la instalación de actualizaciones antes de instalarlas en producción.
· Instalación, configuración y mantención de programas de seguridad tales como Antivirus, Antispyware, y un filtro Antispam según las necesidades del sistema.
· Configuración de la política local del sistema, considerando varios puntos relevantes:
o Política de contraseñas robusta, con claves caducables, almacenamiento histórico de contraseñas (para no usar contraseñas cíclicas), bloqueos de cuentas por intentos erróneos y requisitos de complejidad de contraseñas.
o Renombramiento y posterior deshabilitación de cuentas estándar del sistema, como administrador e invitado.
o Asignación correcta de derechos de usuario, de tal manera de reducir las posibilidades de elevación de privilegios, y tratando siempre de limitar al mínimo los privilegios y/o derechos de los usuarios activos.
o Configuración de opciones de seguridad generales, como aquellas relacionadas con rutas de acceso compartido, apagado de sistema, inicio y cierre de sesión y opciones de seguridad de red.
o Restricciones de software, basado en lo posible en el uso de listas blancas de software permitido más que en listas negras del mismo.
o Activación de auditorías de sistema, claves para tener un registro de algunos intentos de ataque característicos como la adivinación de contraseñas.
· Configuración de servicios de sistema. En este punto es necesario tratar siempre de deshabilitar todos aquellos servicios que no vayan a prestar una funcionalidad necesaria para el funcionamiento del sistema. Por ejemplo, si su equipo no posee tarjetas de red inalámbrica, el servicio de redes inalámbricas debería estar deshabilitado.
· Configuración de los protocolos de Red. En la medida de lo posible, es recomendable usar sistemas de traducción de direcciones (NAT) para direccionar los equipos internos de una organización. Deshabilitar todos aquellos protocolos de red innecesarios en el sistema y limitar el uso de los mismos al mínimo. TCP/IP es un protocolo que no nació pensando en seguridad, por lo que limitar su uso al estrictamente necesario es imperativo.
· Configuración adecuada de permisos de seguridad en archivos y carpetas del sistema. En la medida de lo posible, denegar explícitamente cualquier permiso de archivo a las cuentas de acceso anónimos o que no tengan contraseña. Un correcto set de permisos a nivel de carpetas y archivos es clave para evitar acceso no deseado al contenido de los mismos.
· Configuración de opciones de seguridad de los distintos programas, como clientes de correo electrónico, navegadores de internet y en general de cualquier tipo de programa que tenga interacción con la red.
· Configuración de acceso remoto. En caso de no ser estrictamente necesario, es bueno deshabilitar el acceso remoto. Sin embargo, cuando es necesario tener control remoto de la máquina, es preciso configurarlo de manera adecuada, restringiendo el acceso a un número muy limitado de usuario, restringiendo al mínimo las conexiones concurrentes, tomando cuidado en la desconexión y cierre de sesión y estableciendo un canal cifrado de comunicaciones para tales propósitos, como SSH.
· Configuración adecuada de cuentas de usuario, tratando de trabajar la mayor parte del tiempo con cuentas de acceso limitado y deshabilitando las cuentas de administrador. Es absolutamente recomendable usar la impersonificación de usuarios para realizar labores administrativas en vez de iniciar sesión como administradores.
· Cifrado de archivos o unidades según las necesidades del sistema, considerando un almacenamiento externo para las llaves de descifrado. Considerar además la opción de trabajar con sistemas de cifrado de mensajería instantánea y correo electrónico.
· Realizar y programar un sistema de respaldos frecuente a los archivos y al estado de sistema. En la medida de lo posible, administrar los respaldos vía red o llevar los respaldos a unidades físicas que estén alejadas del equipo que las origina.
Como se puede ver, el espectro de actividades que deben ser llevadas a cabo dentro de este proceso es bien amplio y tiene actividades de todo tipo. Sin embargo, la consigna para todas estas actividades es siempre la misma: Dejar el sistema operativo lo más restringido posible.

Y aquí es donde nace una pregunta que debería ser más o menos obvia. ¿Hasta qué punto el hardening es una ayuda y no una molestia? En este punto, es importante considerar un paradigma muy interesante que tiene la seguridad. Al parecer, la seguridad por un lado, y la versatilidad y facilidad de uso de los sistemas por otro, son como dos grupos de personas tirando de ambos extremos de una cuerda. En pocas palabras, a medida que se busca una seguridad mayor en los sistemas, la versatilidad y facilidad de uso del mismo se ven limitados, puesto que la cantidad de decisiones que puede tomar el usuario se reduce y la cantidad de posibilidades ajenas al propósito inicial del sistema en sí disminuye drásticamente. Por otro lado, el aumentar la versatilidad y la facilidad de uso de los sistemas pareciera estar muy relacionado con el aumento en las decisiones y posibilidades del usuario, lo que por consiguiente aumenta la probabilidad del mismo de equivocarse y poner en peligro la seguridad de todo el sistema. Y el debate sobre el punto exacto de equilibrio en cuanto a la cantidad de decisiones que deben pasar por manos del usuario final es bastante extenso y no está del todo resuelto.

Por lo tanto, la respuesta a la pregunta planteada es la siguiente: El Hardening es una ayuda hasta el momento exacto en que entorpece el objetivo inicial que tiene el sistema. Por citar un ejemplo, si un sistema trabaja con impresoras, redes inalámbricas y además con correo electrónico, no es recomendable deshabilitar la cola de impresión, el servicio de redes inalámbricas ni bloquear los puertos de smtp y pop. En otras palabras, en cada acción de Hardening que se vaya a ejecutar en el sistema operativo, hay que tener especial cuidado en que dichas acciones no afecten el propósito del sistema en sí.

Como conclusión, el Hardening es una ayuda indispensable para ahorrarse bastantes dolores de cabeza por parte de los administradores de sistemas. Entre sus ventajas, se puede contar la disminución por incidentes de seguridad, mejoras en el rendimiento al disminuir niveles de carga inútil en el sistema, una administración más simple y mayor rapidez en la identificación de problemas, ya que muchas de las posibles causas de ellos quedarán descartadas en virtud de las medidas tomadas, y finalmente la posibilidad – en muchos casos – de poder hacer un seguimiento de los incidentes y en algunos casos identificar el origen de los mismos. Es un trabajo que no es trivial, pero que bien vale la pena hacerlo.

Fuente.